更新時間:2024/10/14 14:12:45
發佈時間:2024/10/14 14:12:45
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明 [1]
Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明
1. Microsoft Management Console 遠端程式碼執行漏洞(CVE-2024-43572),研究人員[2]發現攻擊者透過社交工程或釣魚郵件方式誘騙使用者開啟惡意的Microsoft Saved Console (MSC)檔案以利用本項漏洞,成功時可自遠端執行任意程式碼進行攻擊。
2. Winlogon 權限提高漏洞(CVE-2024-43583),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。
3. Windows Hyper-V 安全性功能略過漏洞(CVE-2024-20659),在同網段的攻擊者成功利用本項漏洞時,可略過既有保護機制(UEFI)攻擊虛擬機的管理程式與安全核心。
4. 開放源碼curl遠端程式碼執行漏洞(CVE-2024-6197),Windows提供的curl命令列功能受到本項漏洞影響,攻擊者需誘騙使用者連結到惡意的伺服器才可能利用本項漏洞進行攻擊。
二、已揭露攻擊行為說明
1.官方已於本月份安全性更新公告內標示上述4項高風險漏洞資訊已公開揭露。
2.CISA 已將CVE-2024-43572列入已遭利用清單[3],建議優先修補。
▶ 漏洞資訊
⌵
名稱:
CVE-2024-43572、CVE-2024-43583、CVE-2024-20659、CVE-2024-6197
描述:
使用版本:CVSS 3.1
分析分數:7.8、7.8、7.1、8.8
參考來源::Microsoft
▶ 影響平台
⌵
影響平台-系統:
影響多數常用Windows 版本。
▶ 建議措施
⌵
1. Microsoft 已發布相關安全性更新,建議會員參考官網資訊後依照單位內既有漏洞管理機制,評估後執行相關作業。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43572 | 1. Microsoft |
| 2 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43583 | 1. Microsoft |
| 3 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20659 | 1. Microsoft |
| 4 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-6197 | 1. Microsoft |
| 5 | https://www.tenable.com/blog/microsoft-october-2024-patch-tuesday-addresses-117-cves-cve-2024-43572-cve-2024-43573 | 2. tenable |
| 6 | https://www.cisa.gov/known-exploited-vulnerabilities-catalog | 3.CISA |
情資編號:
FISAC-200-202410-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞