微软在周二发布了一项紧急警告,指出Windows系统配置和监控所使用的组件中存在一处正在被利用的代码执行漏洞。
这个零日漏洞被标记为CVE-2024-43572,被记录为Microsoft Management Console(MMC)中的远程代码执行问题,这是Windows操作系统中经常受到攻击的组件。
雷德蒙德的安全应对团队警告称,攻击者正在利用恶意的Microsoft Saved Console(MSC)文件,在目标Windows系统上执行远程代码。这个漏洞的CVSS严重性评分为7.8/10,并引发了一个庞大的补丁星期二发布,涵盖了Windows生态系统中至少119个已记录的漏洞。
与往常一样,微软没有分享任何有助于捍卫者寻找感染迹象的IOCs(威胁指标)或其他遥测数据。这是今年第23次微软不得不在补丁发布之前对零日漏洞的利用做出回应。
十月份的补丁批次还涵盖了Visual Studio Code扩展(用于Arduino)、远程桌面协议服务器和Microsoft Configuration Manager中的关键级别漏洞。所有这些漏洞都被记录为“远程代码执行”问题。
微软还提出了CVE-2024-43573需要紧急关注,警告称Windows MSHTML平台中的一个漏洞也处于“检测到利用”的类别中。MSHTML平台用于Microsoft Edge中的Internet Explorer模式以及其他应用程序通过WebBrowser控件,并经常成为勒索软件和国家级APT黑客团队的目标。
全球最大的软件制造商还敦促Windows用户优先修复Microsoft Configuration Manager(CVE-2024-43468)和远程桌面协议服务器(CVE-2024-43582)组件中的远程代码执行漏洞。该公司还发布了用于解决几个已知问题的补丁,包括Winlogon权限提升漏洞(CVE-2024-43583)、Windows Hyper-V安全特性绕过漏洞(CVE-2024-20659)以及Windows cURL实现中的代码执行问题。
另外,在补丁星期二,Adobe发布了紧急补丁,以修复多个产品线中的安全缺陷,并警告Windows和macOS平台存在代码执行风险。
Adobe的发布包括一个关键级别的公告,记录了Adobe Commerce中的25个漏洞,使企业面临代码执行、权限提升和安全特性绕过攻击的风险。其中有两个漏洞的CVSS严重性评分为9.8/10。关注【黑客联盟】带你走进神秘的黑客世界