一、背景介绍
近日,市委网信办技术支撑单位监测到微软官方发布了6月安全更新。此次更新共修复了多个漏洞,微软本次修复中,无在野利用与公开披露漏洞。
1.1漏洞描述
CVE-2024-30064:Windows Kernel本地权限提升漏洞
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以未经授权访问系统资源,并可能允许他们以与受感染进程相同的权限执行操作。
CVE-2024-30068:Windows Kernel本地权限提升漏洞
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得SYSTEM权限。
CVE-2024-30078:Windows Wi-Fi驱动远程代码执行漏洞
未经身份认证的局域网攻击者可以向使用Wi-Fi网络适配器的相邻系统发送恶意网络数据包,从而实现远程代码执行。
CVE-2024-30097:Microsoft语音应用编程接口(SAPI)远程代码执行漏洞
未经身份认证的远程攻击者通过诱骗经过身份验证的客户端单击链接来利用此漏洞。成功利用此漏洞的攻击者可以使系统拒绝服务或执行任意代码,从而损害系统完整性和可用性。
CVE-2024-30103:Microsoft Outlook远程代码执行漏洞
攻击者必须使用有效的Exchange用户凭据进行身份认证。成功利用此漏洞的攻击者可以绕过Outlook注册表阻止列表并创建恶意DLL文件。可通过预览窗格进行攻击。
CVE-2024-35249:Microsoft Dynamics 365 Business Central远程代码执行漏洞
任何经过身份认证的远程攻击者均可触发此漏洞。此漏洞不需要管理员或其他提升的权限。
1.2漏洞编号
CVE-2024-30064
CVE-2024-30068
CVE-2024-30078
CVE-2024-30097
CVE-2024-30103
CVE-2024-35249
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
影响多个主流版本的Windows,多个主流版本的Microsoft系列软件。
2.2修复建议:
目前官方已发布安全更新,建议尽快升级至最新版本。https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun