搜尋

情資內容

更新時間:2024/02/15 16:59:38
發佈時間:2024/02/15 16:59:38
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2] Microsoft近期發布已遭利用於攻擊行為的漏洞資訊,以下說明 1.網際網路捷徑檔案安全性功能繞過漏洞(CVE-2024-21412),攻擊者成功利用時,可繞過Windows系統針對開啟可疑連結或檔案時的安全性警示,使受害者於不知情的狀況下開啟惡意的連結或檔案以進行後續攻擊。 2.SmartScreen安全性功能繞過漏洞(CVE-2024-21351),攻擊者成功利用時,可繞過SmartScreen針對網際網路下載的可疑檔案安全性檢查行為,並可植入惡意程式碼於SmartScreen以獲取相關執行權限。 二、已揭露攻擊程式碼說明 CISA將相關漏洞列入已遭利用清單[3],建議優先修補。
▶ 參考資訊
網址 說明
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412 1.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351 2.Microsoft
https://www.cisa.gov/known-exploited-vulnerabilities-catalog 3.CISA
▶ 影響平台
影響平台-系統:
影響多數Windows版本,包含Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows 10及Windows 11,請參閱官方公告影響版本列表。

▶ 建議措施
Microsoft已於2024年2月例行安全性更新中發布更新,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。
▶ 漏洞資訊
名稱:
CVE-2024-21412、CVE-2024-21351
描述:
使用版本:CVSS3.1 分析分數:8.1、7.6 影響等級:3 參考來源:Microsoft
情資編號:
FISAC-200-202402-0003
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞