微软在小批量补丁更新中披露了严重的 Hyper-V 缺陷

微软在小批量补丁更新中披露了严重的 Hyper-V 缺陷

源节点: 2513050

微软在 60 月份的补丁星期二安全更新中发布了 XNUMX 个独特 CVE 的补丁,其中只有两个被评为“严重”并需要优先关注。两者都会影响 Windows Hyper-V 虚拟化技术: CVE-2024-21407,远程代码执行(RCE)错误;和 CVE-2024-21408, 这是一个拒绝服务 (DoS) 漏洞。 

该更新修复了总共 18 个 RCE 缺陷和两打特权提升漏洞,其中一些漏洞允许威胁行为者获得受影响系统的管理控制权。

值得注意的是,微软评估为仅具有“重要”严重性并且不太可能被利用的几个漏洞在 CVSS 漏洞严重性等级上的严重性分数仍然超过 9.0(满分 10),因为它们如果被滥用的话可能会产生影响。

“这个月的 补丁星期二 Action60 总裁兼联合创始人 Mike Walters 在电子邮件评论中写道:“微软修复的漏洞总数减少了 74 个,比上个月的 1 个更新有所减少。” “值得注意的是,本月没有任何 零日漏洞 或概念证明(PoC),强调相对平静的时刻。”

关键 RCE、DoS Hyper-V 漏洞

Critical Start 的网络威胁情报研究分析师 Sarah Jones 表示,Hyper-V 中的 RCE 漏洞使攻击者能够完全控制受影响的系统,并可能危及 Hyper-V 服务器上的虚拟机。

与此同时,DoS 漏洞允许攻击者破坏 Hyper-V 服务,使其无法使用。

Jones 指出:“这可能会阻止用户访问 Hyper-V 服务器上托管的虚拟机 (VM),从而可能对关键业务运营造成严重干扰。” “如果您使用 Hyper-V,立即安装安全更新以解决这些关键漏洞并保护您的系统至关重要。”

一系列 Microsoft 权限升级错误

微软将本周披露的六个漏洞确定为威胁行为者将来更有可能利用的缺陷。其中大部分是特权提升漏洞。他们包括 CVE-2024-26170 在 Windows 复合图像文件系统中; CVE-2024-26182 在 Windows 内核中; CVE-2024-21433 在 Windows 打印后台处理程序中;和 CVE-2024-21437 在 Windows 图形组件中。

Tenable 的高级研究员 Satnam Narang 表示,高级持续威胁 (APT) 行为者在利用后场景中可能对特权升级缺陷更感兴趣,而不是勒索软件团体和其他出于经济动机的行为者。

“APT 组织的目标通常与间谍活动有关,”Narang 在一份电子邮件声明中解释道。 “APT 组织更愿意尽可能地保持在监视之下,而勒索软件附属机构则更注重砸抢方式,因为他们的目标是经济利益。”

Immersive Labs 首席网络安全工程师 Ben McCarthy 在一封电子邮件评论中指出,Windows 内核特权提升漏洞 (CVE-2024-26182) 是攻击者只有在已经获得受影响系统访问权限的情况下才能利用的漏洞。但一旦成功,该漏洞将允许攻击者获得完整的系统级权限。  

“此类漏洞通常用于完全接管网络中的重要机器,例如 Active Directory 或重要的 Windows 服务器,”McCarthy 说。

Microsoft Bug:重要但优先级高

微软仅将其评为“重要”的一个高严重性错误是 CVE-2024-21334,开放管理基础设施 (OMI) 中的 9.8 级 RCE 漏洞. Qualys 威胁研究部门的漏洞研究经理 Saeed Abbasi 认为,由于该漏洞的得分,该漏洞应该在补丁优先级列表中处于较高的位置。

Abbasi 表示:“此漏洞允许未经身份验证的远程攻击者通过发送利用释放后使用错误的特制请求,通过互联网在暴露的 OMI 实例上执行任意代码。” “鉴于 OMI 在管理 IT 环境方面的作用,潜在影响是巨大的,可能会影响众多可在线访问的系统。”

他警告说,虽然微软认为利用该漏洞的可能性较小,但针对关键组件的攻击向量(释放后使用 (UAF) 错误)的简单性表明不应低估威胁级别。过去,诸如此类的错误 OMIGOD 一组 OMI 漏洞 攻击者对 2021 年非常感兴趣。

CVE-2024-20671,Microsoft Defender 安全功能绕过漏洞,以及 CVE-2024-21421一些安全专家表示,Azure SDK 中的欺骗漏洞是另外两个比“重要”评级更值得关注的漏洞。

Fortra 安全高级经理泰勒·雷古利 (Tyler Reguly) 在准备好的评论中表示:“虽然这些特定漏洞有解决方法或补丁,但威胁行为者对这些方向的关注日益增加,这一点令人担忧。”

他还指出了 Microsoft Authenticator 中的一个权限提升错误(CVE-2024-21390)作为管理员应该注意的事情。 “成功利用该漏洞可能使攻击者能够访问用户的多重身份验证 [MFA] 代码,”Reguly 说。 “微软对此的 CVSS 评分为 7.1,并表示需要用户交互,因为受害者需要关闭然后重新打开应用程序。”

总体而言,对于习惯于处理大量 Microsoft 补丁的管理员来说,过去三个月与平常不同。例如,这是微软连续第二个月没有在其每月安全更新中披露零日漏洞。 Tenable 的 Narang 指出,到目前为止,今年第一季度,微软已发布了总共 181 个 CVE 补丁,大大低于前四年第一季度平均 237 个补丁的水平。

“过去四年中,86 月份修补的 CVE 平均数量为 60 个,”Narang 说。 “本月仅修复了 XNUMX 个 CVE。”

时间戳记:

更多来自 暗读