【漏洞通告】微軟2月多個安全漏洞

發布時間 2024-02-19


一、漏洞概述

2024年2月13日,微軟發布了2月安全更新,本次更新共修復了73個漏洞(不包含2月8日修復的Microsoft Edge和其它漏洞),漏洞類型包括特權提升漏洞、安全功能繞過漏洞、遠程代碼執行漏洞、信息泄露漏洞、拒絕服務漏洞和欺騙漏洞等。

本次安全更新中包含2個被積極利用的0 day漏洞

CVE-2024-21351:Windows SmartScreen 安全功能繞過漏洞

該漏洞的CVSS評分為7.6,威脅者可向用戶發送惡意文件并誘導用戶打開文件來利用該漏洞,成功利用可能導致繞過 SmartScreen安全功能。該漏洞允許威脅者將代碼注入 SmartScreen 并可能獲得代碼執行權限,從而可能導致數據泄露、系統可用性影響,目前該漏洞已檢測到漏洞利用。

CVE-2024-21412:Internet 快捷方式文件安全功能繞過漏洞

該漏洞的CVSS評分為8.1,未經身份驗證的威脅者可以向目標用戶發送旨在繞過顯示的安全檢查的特制文件并誘導用戶打開該文件,導致安全功能繞過。已發現APT組織Water Hydra(又名 DarkCasino)在針對金融交易者的活動中積極利用該漏洞。

本次安全更新中,評級為“嚴重”的5個漏洞包括:

CVE-2024-21380:Microsoft Dynamics Business Central/NAV 信息泄露漏洞

該漏洞的CVSS評分為8.0,成功利用該漏洞需要經過身份驗證、贏得競爭條件,并需要用戶交互,成功利用該漏洞的威脅者可以訪問用戶數據,導致未授權訪問受害者的賬戶或泄露其它機密信息。

CVE-2024-21410:Microsoft Exchange Server 權限提升漏洞

該漏洞的CVSS評分為9.8,成功利用該漏洞的威脅者可以將用戶泄露的Net-NTLMv2哈希中繼到易受攻擊的Exchange Server,并以用戶身份進行身份驗證。受影響用戶也可參考官方提供的文檔和腳本為 Exchange Server啟用身份驗證擴展保護 (EPA)來緩解該漏洞,目前該漏洞已檢測到漏洞利用。

CVE-2024-21413:Microsoft Outlook遠程代碼執行漏洞

該漏洞的CVSS評分為9.8,成功利用該漏洞可能導致繞過 Office 受保護的視圖并以編輯模式而不是保護模式打開,預覽窗格是該漏洞的一個攻擊媒介。威脅者可以創建繞過受保護視圖協議的惡意鏈接,從而導致本地NTLM憑據信息泄露和遠程代碼執行。

CVE-2024-20684:Windows Hyper-V 拒絕服務漏洞

該漏洞的CVSS評分為6.5,成功利用該漏洞可能導致 Hyper-V guest影響 Hyper-V 主機的功能。

CVE-2024-21357:Windows Pragmatic General Multicast (PGM) 遠程代碼執行漏洞

Windows Pragmatic General Multicast (PGM) 產生的組播流量在第4 層運行并可路由,威脅者可以通過向易受攻擊的服務器發送特制的惡意流量來利用該漏洞。該漏洞的CVSS評分為8.1,微軟的可利用性評估為“被利用的可能性較高”。

除CVE-2024-21410和CVE-2024-21357以外,本次安全更新中,微軟的可利用性評估中“被利用的可能性較高”的漏洞還包括:

CVE-2024-21338:Windows 內核特權提升漏洞

CVE-2024-21345:Windows 內核特權提升漏洞

CVE-2024-21346:Win32k 特權提升漏洞

CVE-2024-21371:Windows 內核特權提升漏洞

CVE-2024-21378:Microsoft Outlook遠程代碼執行漏洞

CVE-2024-21379:Microsoft Word遠程代碼執行漏洞

微軟2月更新涉及的完整漏洞列表如下:

CVE ID

CVE 標題

嚴重性

CVE-2024-21380

Microsoft   Dynamics Business Central/NAV 信息泄露漏洞

嚴重

CVE-2024-21410

Microsoft   Exchange Server 權限提升漏洞

嚴重

CVE-2024-21413

Microsoft   Outlook 遠程代碼執行漏洞

嚴重

CVE-2024-20684

Windows   Hyper-V 拒絕服務漏洞

嚴重

CVE-2024-21357

Windows   Pragmatic General Multicast (PGM) 遠程代碼執行漏洞

嚴重

CVE-2024-21386

.NET 拒絕服務漏洞

高危

CVE-2024-21404

.NET 拒絕服務漏洞

高危

CVE-2024-21401

Microsoft   Entra Jira Single-Sign-On Plugin 權限提升漏洞

高危

CVE-2024-21381

Microsoft   Azure Active Directory B2C 欺騙漏洞

高危

CVE-2024-21329

Azure   Connected Machine Agent 權限提升漏洞

高危

CVE-2024-20667

Azure   DevOps Server 遠程代碼執行漏洞

高危

CVE-2024-21397

Microsoft   Azure File Sync權限提升漏洞

高危

CVE-2024-20679

Azure   Stack Hub 欺騙漏洞

高危

CVE-2024-21412

Internet 快捷方式文件安全功能繞過漏洞

高危

CVE-2024-21349

Microsoft   ActiveX 數據對象遠程代碼執行漏洞

高危

CVE-2024-21403

Microsoft   Azure Kubernetes Service Confidential Container 特權提升漏洞

高危

CVE-2024-21376

Microsoft   Azure Kubernetes Service Confidential Container 遠程代碼執行漏洞

高危

CVE-2024-21315

Microsoft   Defender for Endpoint Protection 權限提升漏洞

高危

CVE-2024-21393

Microsoft   Dynamics 365(on-premises)跨站腳本漏洞

高危

CVE-2024-21389

Microsoft   Dynamics 365(on-premises)跨站腳本漏洞

高危

CVE-2024-21395

Microsoft   Dynamics 365(on-premises)跨站腳本漏洞

高危

CVE-2024-21328

Dynamics   365 Sales 欺騙漏洞

高危

CVE-2024-21394

Dynamics   365 Field Service 欺騙漏洞

高危

CVE-2024-21396

Dynamics   365 Sales 欺騙漏洞

高危

CVE-2024-21327

Microsoft   Dynamics 365 Customer Engagement 跨站腳本漏洞

高危

CVE-2024-20673

Microsoft   Office 遠程代碼執行漏洞

高危

CVE-2024-21384

Microsoft   Office OneNote 遠程代碼執行漏洞

高危

CVE-2024-21378

Microsoft   Outlook 遠程代碼執行漏洞

高危

CVE-2024-21402

Microsoft   Outlook 權限提升漏洞

高危

CVE-2024-21379

Microsoft   Word 遠程代碼執行漏洞

高危

CVE-2024-21374

Microsoft   Teams for Android 信息泄露漏洞

高危

CVE-2024-21353

Microsoft   WDAC ODBC Driver 遠程代碼執行漏洞

高危

CVE-2024-21370

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21350

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21368

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21359

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21365

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21367

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21420

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21366

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21369

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21375

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21361

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21358

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21391

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21360

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21352

Microsoft   WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞

高危

CVE-2024-21406

Windows   Printing Service 欺騙漏洞

高危

CVE-2024-21377

Windows   DNS 信息泄露漏洞

高危

CVE-2023-50387

MITRE:CVE-2023-50387 DNSSEC 驗證復雜性可被利用來耗盡 CPU 資源并停止 DNS 解析器

高危

CVE-2024-21342

Windows   DNS Client 拒絕服務漏洞

高危

CVE-2024-20695

Skype for   Business 信息泄露漏洞

高危

CVE-2024-21347

Microsoft   ODBC Driver 遠程代碼執行漏洞

高危

CVE-2024-21304

Trusted   Compute Base 特權提升漏洞

高危

CVE-2024-21343

Windows   Network Address Translation (NAT) 拒絕服務漏洞

高危

CVE-2024-21348

Internet   Connection Sharing (ICS) 拒絕服務漏洞

高危

CVE-2024-21344

Windows Network   Address Translation (NAT) 拒絕服務漏洞

高危

CVE-2024-21371

Windows   Kernel 特權提升漏洞

高危

CVE-2024-21338

Windows   Kernel 特權提升漏洞

高危

CVE-2024-21341

Windows   Kernel 遠程代碼執行漏洞

高危

CVE-2024-21345

Windows   Kernel 特權提升漏洞

高危

CVE-2024-21362

Windows   Kernel 安全功能繞過漏洞

高危

CVE-2024-21340

Windows   Kernel 信息泄露漏洞

高危

CVE-2024-21356

Windows   Lightweight Directory Access Protocol (LDAP) 拒絕服務漏洞

高危

CVE-2024-21363

Microsoft   Message Queuing (MSMQ) 遠程代碼執行漏洞

高危

CVE-2024-21355

Microsoft   Message Queuing (MSMQ) 特權提升漏洞

高危

CVE-2024-21405

Microsoft   Message Queuing (MSMQ) 特權提升漏洞

高危

CVE-2024-21354

Microsoft   Message Queuing (MSMQ) 特權提升漏洞

高危

CVE-2024-21372

Windows   OLE 遠程代碼執行漏洞

高危

CVE-2024-21339

Windows   USB Generic Parent Driver 遠程代碼執行漏洞

高危

CVE-2024-21346

Win32k 特權提升漏洞

高危

CVE-2024-21364

Microsoft   Azure Site Recovery特權提升漏洞

中危

CVE-2024-21399

Microsoft   Edge(基于 Chromium)遠程代碼執行漏洞

中危

CVE-2024-21351

Windows   SmartScreen 安全功能繞過漏洞

中危

CVE-2024-21626

runc 文件描述符泄漏

未知

CVE-2024-1284

Chromium:CVE-2024-1284 在 Mojo 中釋放后使用

未知

CVE-2024-1060

Chromium:CVE-2024-1060 在 Canvas 中釋放后使用

未知

CVE-2024-1077

Chromium:CVE-2024-1077 在 Network 中釋放后使用

未知

CVE-2024-1283

Chromium:CVE-2024-1283 Skia 中的堆緩沖區溢出

未知

CVE-2024-1059

Chromium:CVE-2024-1059 在 WebRTC 中釋放后使用

未知

 

二、影響范圍

受影響的產品/功能/服務/組件包括:

Azure DevOps

Microsoft Office

Azure Stack

Windows Hyper-V

Skype for Business

Trusted Compute Base

Microsoft Defender for Endpoint

Microsoft Dynamics

Azure Connected Machine Agent

Windows Kernel

Windows USB Serial Driver

Role: DNS Server

Windows Internet Connection Sharing (ICS)

Windows Win32K - ICOMP

SQL Server

Microsoft ActiveX

Microsoft WDAC OLE DB provider for SQL

Windows SmartScreen

Microsoft WDAC ODBC Driver

Windows Message Queuing

Windows LDAP - Lightweight Directory Access Protocol

Azure Site Recovery

Windows OLE

Microsoft Teams for Android

Microsoft Azure Kubernetes Service

Microsoft Windows DNS

Microsoft Office Outlook

Microsoft Office Word

Azure Active Directory

Microsoft Office OneNote

.NET

Azure File Sync

Microsoft Edge (Chromium-based)

Microsoft Windows

Microsoft Exchange Server

Internet Shortcut Files

 

三、安全措施

3.1 升級版本

目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。

(一) Windows Update自動更新

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

2024年2月安全更新下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

補丁下載示例(參考):

1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。

image.png

例1:微軟漏洞列表示例(2022年2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。

image.png

例2:CVE-2022-21989補丁下載示例

3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。

image.png

例3:補丁下載界面

4.安裝完成后重啟計算機。

3.2 臨時措施

針對CVE-2024-21410,在 Exchange Server 2019 累積更新14 (CU14) 更新之前,Exchange Server 默認情況下不啟用 NTLM 憑據中繼保護(稱為身份驗證擴展保護或 EPA),Exchange Server 2019 CU14 默認在 Exchange Server上啟用 EPA,Microsoft 建議在 Exchange Server 2019 上安裝 CU14 ,或參閱Exchange 擴展保護文檔并使用ExchangeExtendedProtectionManagement.ps1腳本為 Exchange Server啟用身份驗證擴展保護 (EPA)來緩解該漏洞。

更多漏洞詳情及緩解措施可參考官方公告:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21410

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/

 

四、版本信息

版本

日期

備注

V1.0

2024-02-19

首次發布

 

 

五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png