微软在一月的修补星期二修复了48个漏洞

微软解决了2024年1月补丁星期二中的48个漏洞

文章重点

  • 漏洞总数 :2024年1月的补丁包修复了48个漏洞,但没有发现零日漏洞。
  • 关键漏洞
  • CVE-2024-20674 :严重的Kerberos漏洞,可能导致身份验证被绕过。
  • CVE-2024-20700 :Windows Hyper-V中的远程代码执行漏洞,攻击难度较高。
  • CVE-2024-0056 :影响TLS流量的中间人攻击(MITM)漏洞。
  • Microsoft Office更新 :禁止从FBX文件插入3D模型,避免可能的任意代码执行。
  • SharePoint安全 :现有站点所有者的权限可能被利用执行代码。

2024年1月补丁星期二中,微软处理了48个漏洞,其中没有发现零日漏洞,标志着连续第二个月没有严重的即刻危机。最重要的漏洞是,所有当前版本的Windows都已获得补丁。

Rapid7的首席软件工程师亚当·巴内特(AdamBarnett)将此漏洞描述为Windows中Kerberos的一个缺陷。他表示,攻击者可以通过建立中间人攻击场景,欺骗客户端让其误认为正在与Kerberos认证服务器直接通信,从而绕过身份验证,在网络中伪装成客户端用户。

“尽管攻击需要在本地网络中已有立足点,但CVSS
3.1基本分数9.0以及微软的严重性等级反映了无需用户交互或先前的身份验证,”巴内特解释道。“微软还指出,利用此漏洞的可能性更高。”

另一个值得关注的关键漏洞是,这是Windows Hyper-V硬件虚拟化服务中的远程代码执行漏洞。

巴内特提到,微软根据自身的严重性评估将此漏洞列为关键。然而,该漏洞的CVSS3.1基本分数为7.5,表明其严重性为高,这反映了攻击的复杂性——攻击者必须赢得竞争条件,并且攻击需要从受限网络发起。

“建议缺乏详细说明,因此不清楚攻击者必须处于何处——是Hyper-V所在的局域网,还是Hyper-
V创建和管理的虚拟网络——或者远程代码执行将在何种上下文发生,”巴内特说道。“然而,由于微软认为此漏洞的严重性高于CVSS评估,保护者应该假设可以从Hyper-
V所在的同一子网中进行利用,且代码执行将以SYSTEM权限在Hyper-V主机上发生。”

微软还评估了一个“重要”的漏洞,CVSS分数为8.7的}。此漏洞允许攻击者执行中间人攻击(MITM),拦截并可能篡改客户端和服务器之间的传输层安全(TLS)流量。

Qualys威胁研究小组的漏洞研究经理赛义德·阿巴西(SaeedAbbasi)表示,如果被利用,攻击者可以解密、读取或修改安全的TLS流量,从而破坏数据的机密性和完整性。他还指出,攻击者可以利用此漏洞通过SQL数据提供程序攻击SQLServer,从而可能影响SQL Server本身。

“成功利用此漏洞可能不限于最初受损的组件,”阿巴西说。“不过,攻击的高复杂性意味着利用此漏洞是一项复杂任务。如果成功利用,此漏洞可能导致数据泄露、数据完整性受损,甚至导致对敏感信息的未经授权访问。”

阿巴西补充道,安全专家应通过使用安全网络协议、监控网络流量异常以及

Leave a Reply

Your email address will not be published. Required fields are marked *