2024年11月安全更新程序(月例)
2024年11月12日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用安全更新程序。请注意,微软产品默认启用自动更新(除少数例外),安全更新程序会自动应用。最新信息请查看安全更新程序指南。
此外,本月的“恶意软件删除工具”新增了可删除的恶意软件。详细信息请参阅目标恶意软件家族。
安全更新程序和安全公告的主要注意事项
本月安全更新程序修复的漏洞中,以下漏洞在更新发布前已被利用或详细信息已公开。客户应尽快应用更新程序。漏洞详情请参阅各CVE页面。
- CVE-2024-49040 Microsoft Exchange Server的欺骗漏洞
- CVE-2024-49019 Active Directory证书服务的权限提升漏洞
- CVE-2024-43451 NTLM哈希披露欺骗漏洞
- CVE-2024-49039 Windows任务计划程序的权限提升漏洞
本月安全更新程序修复的漏洞中,以下漏洞的CVSS基本评分高达9.8或以上。关于存在这些漏洞的产品及可利用条件,请参阅各CVE页面的“常见问题”。尽管在安全更新发布前,漏洞信息未公开或未被利用,但鉴于漏洞特性,企业组织应尽快进行风险评估并应用安全更新。
- CVE-2024-43602 Azure CycleCloud的远程代码执行漏洞
- CVE-2024-43498 .NET和Visual Studio的远程代码执行漏洞
- CVE-2024-43639 Windows Kerberos的远程代码执行漏洞
部署Microsoft Exchange更新程序的指南,请参考Microsoft Exchange团队博客Released: November 2024 Exchange Server Security Updates。
2024年11月12日(美国时间)发布的Exchange Server更新程序,除了安装外,还需执行额外步骤。详细信息请参阅Exchange Server non-RFC compliant P2 FROM header detection。
安全更新程序的已知问题,请参阅各安全更新程序的支持技术信息。已知问题的支持技术信息列表,请查看2024年11月安全更新程序发布说明。
2024年11月发布安全更新程序的产品和组件列表
2024年11月12日(美国时间)发布安全更新程序的产品和组件列表,请查看2024年11月安全更新程序发布说明。
2024年11月安全更新程序列表
2024年11月12日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。
产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v24H2, v23H2, v22H2 | 紧急 | 远程代码执行 | v24H2 5046617 v24H2 HotPatch 5046696 v23H2, v22H2 5046633 |
Windows 10 v22H2 | 重要 | 远程代码执行 | 5046613 |
Windows Server 2025(包括Server Core安装) | 紧急 | 远程代码执行 | 5046617 HotPatch 5046696 |
Windows Server 2022,23H2(包括Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022, 5046616 Windows Server 23H2, 5046618 |
Windows Server 2019, 2016(包括Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019, 5046615 Windows Server 2016, 5046612 |
Microsoft Office | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft Exchange Server | 重要 | 欺骗 | https://learn.microsoft.com/exchange |
Microsoft .NET | 紧急 | 远程代码执行 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 紧急 | 远程代码执行 | https://learn.microsoft.com/visualstudio |
Microsoft SQL Server | 重要 | 远程代码执行 | https://learn.microsoft.com/sql |
Microsoft Azure | 紧急 | 远程代码执行 | https://learn.microsoft.com/azure |
Microsoft Defender for Endpoint | 重要 | 远程代码执行 | https://learn.microsoft.com/defender-endpoint |
现有漏洞信息更新
2024年11月12日(美国时间),更新了3个现有漏洞。
- CVE-2024-43516 Windows保护内核模式的权限提升漏洞
- CVE-2024-43511 Windows内核的权限提升漏洞
- CVE-2024-43528 Windows保护内核模式的权限提升漏洞
进行了以下更改:
为全面解决此漏洞,微软为所有受影响的客户端版本Windows 10、Windows 11、Windows Server 2016、Windows Server 2019和Windows Server 2022发布了2024年10月安全更新程序。微软建议安装更新程序以完全保护免受此漏洞影响。
安装2024年11月安全更新程序后,在FAQ中添加了推荐的其他应对措施:此更新程序影响基于虚拟化的安全(VBS)组件。更新了KB5042562:阻止基于虚拟化的安全(VBS)相关安全更新程序回滚的指南中描述的策略缓解措施。如果过去应用过缓解策略,建议更新到最新策略。
新安全公告发布
2024年11月12日(美国时间),发布了1个新公告。
- ADV240001 Microsoft SharePoint Server深度防御更新 微软发布了Microsoft SharePoint Server的安全更新程序。此更新程序增强了重定向的多层防御。
现有安全公告更新
本月没有更新现有安全公告。
补充信息
最新服务堆栈更新程序(SSU),请查看公告ADV990001。
基于Chromium的Microsoft Edge的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择Microsoft Edge(基于Chromium)查看,或参阅Edge安全发布信息。
各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新程序前,请一并查看。
最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞和更新信息。要筛选每月的安全更新程序,请指定该月第二个星期二的日期范围进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
微软更新了安全更新程序的新信息和更新信息的通知方式,以便客户及时接收。尚未订阅或仅通过电子邮件接收通知的客户,请借此机会通过以下任一方式注册。
- 通知方法1 创建配置文件的方法:安全更新程序指南的通知系统:立即创建配置文件
- 通知方法2 RSS订阅方法:安全更新程序通知和交付的改进 – 关于新的交付方法
下一次安全更新程序发布计划于2024年12月10日(美国时间)。详细信息请参阅年度计划。
公告 | 安全更新 | 安全更新程序 | 月例安全更新日