搜尋

情資內容

更新時間:2024/08/16 14:48:19
發佈時間:2024/08/16 14:47:46
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明 [1] Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明 1. Microsoft Project 遠端程式碼執行漏洞(CVE-2024-38189),攻擊者製作包含惡意程式或連結的Project檔案,透過釣魚郵件等方式誘騙受害者點擊以利用本項漏洞進行遠端程式碼攻擊。 2. Windows Power Dependency Coordinator 權限提升漏洞(CVE-2024-38107),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 3. Windows 核心權限提升漏洞(CVE-2024-38106),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 4. WinSock 的 Windows 附屬功能驅動程式權限提高漏洞(CVE-2024-38193),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 5. 指令碼引擎(Scripting Engine)記憶體損毀漏洞(CVE-2024-38178),攻擊者製作惡意連結,透過釣魚郵件等方式誘騙受害者點擊以利用本項漏洞進行遠端程式碼攻擊。 二、已揭露攻擊程式碼說明 1.CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
▶ 參考資訊
網址 說明
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189 1. Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107 1.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106 1.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193 1.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178 1.Microsoft
https://www.cisa.gov/known-exploited-vulnerabilities-catalog 2.CISA
▶ 影響平台
影響平台-系統:
1. CVE-2024-38189 影響 Microsoft Project 2016、Microsoft Office LTSC 2021、Microsoft Office 2019、 Microsoft 365 Apps for Enterprise 的64-bit 及 32-bit edition版本。
2. CVE-2024-38107、CVE-2024-38106、CVE-2024-38193、CVE-2024-38178影響所有支援的Windows版本。

▶ 建議措施
1. Microsoft 已發布相關安全性更新,除CVE-2024-38189為獨立更新外,其餘皆為本月份例行安全性更新中修補。建議會員參考官網資訊後依照單位內既有漏洞管理機制,評估後執行相關作業。
▶ 漏洞資訊
名稱:
CVE-2024-38189、CVE-2024-38107、CVE-2024-38106、CVE-2024-38193、CVE-2024-38178
描述:
使用版本:CVSS 3.1 分析分數:8.8、7.8、7.0、7.8、7.5 參考來源::Microsoft
情資編號:
FISAC-200-202408-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞