微软2024年8月安全更新:关键漏洞修复与技术解析

本文详细介绍了微软2024年8月发布的安全更新,涵盖多个高危漏洞修复,包括远程代码执行和特权提升漏洞,并提供技术细节和缓解措施,帮助用户及时防护系统安全。

2024年8月安全更新程序(月例) | MSRC博客

Microsoft安全响应中心

2024年8月13日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用已发布的安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新程序指南。

此外,本月的“恶意软件删除工具”未添加新的应对家族。

安全更新程序、安全公告的主要注意事项

在本月安全更新程序修复的漏洞中,确认以下漏洞在更新程序发布前已被公开利用或详细信息已公开。客户应尽快应用更新程序。漏洞详情请参阅各CVE页面。

  • CVE-2024-38189 Microsoft Project远程代码执行漏洞
  • CVE-2024-38107 Windows Power Dependency Coordinator特权提升漏洞
  • CVE-2024-38106 Windows内核特权提升漏洞
  • CVE-2024-38193 WinSock for Windows Ancillary Function Driver特权提升漏洞
  • CVE-2024-38178 脚本引擎内存损坏漏洞
  • CVE-2024-38199 Windows行式打印机守护程序(LPD)服务远程代码执行漏洞

在本月安全更新程序修复的漏洞中,以下漏洞的CVSS基本值为9.8,评分较高,且无需认证或用户操作即可利用。有关存在这些漏洞的产品及可利用条件,请参阅各CVE页面的“常见问题”。尽管在安全更新程序发布前未公开漏洞信息或利用,但鉴于漏洞特性,建议企业组织尽快进行风险评估并应用安全更新程序。

  • CVE-2024-38199 Windows行式打印机守护程序(LPD)服务远程代码执行漏洞
  • CVE-2024-38063 Windows TCP/IP远程代码执行漏洞
  • CVE-2024-38140 Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞

2024年8月7日、8日(美国时间)公开了以下漏洞。微软建议应用缓解措施以保护客户环境免受这些漏洞影响。请查看各CVE信息并实施必要应对措施。此外,关于CVE-2024-21302和CVE-2024-38202,还在ADV24216903 Windows特权提升漏洞链缓解指南中发布了公告。请一并参考。

  • CVE-2024-21302 Windows保护内核模式特权提升漏洞
  • CVE-2024-38202 Windows更新堆栈特权提升漏洞
  • CVE-2024-38200 Microsoft Office欺骗漏洞

安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的各安全更新程序支持技术信息列表载于2024年8月安全更新程序发行说明。

2024年8月发布安全更新程序的产品、组件列表

2024年8月13日(美国时间)发布安全更新程序的产品及组件列表,请查看2024年8月安全更新程序发行说明。

2024年8月安全更新程序列表

2024年8月13日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。

产品系列 最大严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v24H2, v23H2, v22H2, v21H2 紧急 远程代码执行 v24H2 5041571, v23H2/v22H2 5041585, v21H2 5041592
Windows 10 v22H2 紧急 远程代码执行 5041580
Windows Server 2022, 23H2(含Server Core安装) 紧急 远程代码执行 Windows Server 2022 5041160, Windows Server 23H2 5041573
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019 5041578, Windows Server 2016 5041773
Microsoft Office 重要 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft .NET 重要 信息泄露 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 信息泄露 https://learn.microsoft.com/visualstudio
Microsoft Dynamics 365 重要 欺骗 https://learn.microsoft.com/dynamics365
Microsoft Azure 紧急 远程代码执行 https://learn.microsoft.com/azure

现有漏洞信息更新

2024年8月13日(美国时间)更新了4项现有漏洞信息。

  • CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles在作为SYSTEM运行时易受二进制劫持 为全面应对CVE-2024-29187,微软于2024年8月13日(美国时间)发布了Microsoft Visual Studio 2017版本15.9、Microsoft Visual Studio 2019版本16.11和Microsoft Visual Studio 2022版本17.6的安全更新程序。微软建议客户安装更新程序以完全保护免受此漏洞影响。

  • CVE-2024-38213 Windows Mark Of The Web安全功能绕过漏洞 已公开信息。此CVE已在2024年6月发布的更新程序中处理,但因疏忽未在2024年6月安全更新程序中记载。此次仅更改信息。已安装2024年6月更新程序的客户无需进一步应对。

  • CVE-2024-38058 BitLocker安全功能绕过漏洞 添加了常见问题解答,说明因固件不兼容问题导致部分设备BitLocker进入恢复模式,CVE-2024-38058的修复在2024年8月安全更新程序发布中被禁用。希望保护免受此漏洞影响的客户,请应用KB5025885中记载的缓解措施。

  • CVE-2024-38081 .NET、.NET Framework、Visual Studio特权提升漏洞 修正了受影响产品表的资料和下载条目。此更改仅用于提供信息。

现有安全公告更新

2024年8月13日(美国时间)更新了1项现有公告。

  • ADV990001 最新服务堆栈更新程序 公告已更新,以通知新版本服务堆栈更新程序可用。详情请参阅常见问题解答。

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择产品Microsoft Edge(基于Chromium)进行查看,或查看Edge的安全发布信息。
  • 各漏洞信息(CVE)页面可能载有缓解措施、回避措施、注意事项及常见问题解答等附加信息。应用安全更新程序前请一并确认。
  • 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。要筛选各月安全更新程序,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们公开了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
  • 微软已更新通知方法,以便客户及时接收安全更新程序的新信息和更新信息。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过任一方法注册。
    • 通知方法1 创建配置文件:安全更新程序指南的通知系统:立即创建配置文件
    • 通知方法2 通过RSS源订阅:安全更新程序通知/交付的改进 – 关于新的交付方法

下次安全更新程序发布计划于2024年9月10日(美国时间)。详情请参阅年度计划。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计