2024年9月10日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用发布的安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新指南。
本月“恶意软件删除工具”未添加新的应对家族。
安全更新程序、安全公告的主要注意事项
本月安全更新程序修复的漏洞中,以下漏洞在更新程序发布前已确认被恶意利用或详细信息公开。客户应尽快应用更新程序。漏洞详情请参阅各CVE页面。
- CVE-2024-43491 Microsoft Windows Update远程代码执行漏洞
- CVE-2024-38014 Windows Installer特权提升漏洞
- CVE-2024-38217 Windows Mark Of The Web安全功能绕过漏洞
- CVE-2024-38226 Microsoft Publisher安全功能绕过漏洞
本月安全更新程序修复的漏洞中,CVE-2024-43491 Microsoft Windows Update远程代码执行漏洞的CVSS基本值为9.8,评分较高,无需认证或用户操作即可被利用。该漏洞仅影响Windows 10版本1507(Windows 10 Enterprise 2015 LTSB和Windows 10 IoT Enterprise 2015 LTSB)。其他版本的Windows OS不受影响。为保护系统免受此漏洞影响,需要先安装2024年9月10日发布的服务堆栈更新程序,再安装2024年9月10日发布的Windows更新程序。
该漏洞在安全更新程序发布前已确认被恶意利用。鉴于漏洞特性,企业组织应尽快进行风险评估和应用安全更新程序。
安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的各安全更新程序支持技术信息列表载于2024年9月安全更新程序发布说明。
2024年9月发布安全更新程序的产品、组件列表
2024年9月10日(美国时间)发布安全更新程序的产品及组件列表,请查看2024年9月安全更新程序发布说明。
2024年9月安全更新程序列表
2024年9月10日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新指南。
产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v24H2, v23H2, v22H2, v21H2 | 紧急 | 远程代码执行 | v24H2 5043080 v23H2, v22H2 5043076 v21H2 5043067 |
Windows 10 v22H2, 21H2 | 紧急 | 远程代码执行 | 5043064 |
Windows Server 2022,23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022, 5042881 Windows Server 23H2, 5043055 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019, 5043050 Windows Server 2016, 5043051 |
Microsoft Office | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Dynamics 365 | 重要 | 特权提升 | https://learn.microsoft.com/dynamics365 |
Microsoft SQL Server | 重要 | 远程代码执行 | https://learn.microsoft.com/sql |
Microsoft Azure | 紧急 | 远程代码执行 | https://learn.microsoft.com/azure |
Power Automate for Desktop | 重要 | 远程代码执行 | https://learn.microsoft.com/power-automate |
现有漏洞信息更新
2024年9月10日(美国时间),更新了4件现有漏洞。
- CVE-2020-17042 Windows打印后台处理程序远程代码执行漏洞:安全更新程序表中添加了Windows Server 2022和Windows Server 2022(Server Core安装)。微软建议使用这些产品的客户安装更新程序以完全保护免受此漏洞影响。系统设置为接收自动更新的客户无需进一步操作。
- CVE-2024-35272 SQL Server Native Client OLE DB提供程序远程代码执行漏洞:安全更新程序表中添加了受此漏洞影响的以下产品:Visual Studio 2017版本15.9、Visual Studio 2019版本16.11、Visual Studio 2022版本17.6、17.8、17.10、17.11。微软建议运行这些产品的客户安装更新程序以完全保护。
- CVE-2024-38063 Windows TCP/IP远程代码执行漏洞:为全面应对CVE-2024-38063,微软向受影响版本发布了2024年9月安全更新程序:Windows 10版本1809、Windows Server 2019、Windows Server 2022、Windows 11版本21H2。微软建议客户安装更新程序以完全保护。
- CVE-2024-38138 Windows部署服务远程代码执行漏洞:对CVE-2024-38138进行了以下更新:安全更新程序表中添加了受漏洞影响的以下版本:Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2。此外,为全面应对此漏洞,微软向所有受影响版本Windows Server 2016、Windows Server 2019、Windows Server 2022及Windows Server 2022, 23H2版本发布了2024年9月安全更新程序。微软建议客户安装更新程序以完全保护。
新安全公告发布
本月未发布新的安全公告。
现有安全公告更新
2024年9月10日(美国时间),更新了1件现有公告。
- ADV990001 最新服务堆栈更新程序:公告已更新,通知新版本服务堆栈更新程序可用。详情请参阅FAQ。
补充信息
最新服务堆栈更新程序(SSU)请查看公告ADV990001。
Microsoft Edge(基于Chromium)的安全信息发布计划与月度发布不同,请在安全更新指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge的安全发布信息。
各漏洞信息(CVE)页面可能载有缓解措施、回避措施、注意事项及常见问题等附加信息。应用安全更新程序前请一并确认。
最新信息请查看安全更新指南。安全更新指南中可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。筛选每月安全更新程序时,请指定每月第二个星期二进行日期范围搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
微软更新了安全更新程序新信息和更新信息的通知方法,以便客户及时接收。尚未订阅或仅通过邮件接收通知的客户,请借此机会通过任一方法注册。
- 通知方法1 创建配置文件:安全更新指南的通知系统:立即创建配置文件
- 通知方法2 RSS订阅:安全更新程序通知/交付的改进 – 关于新的交付方法
下次安全更新程序发布计划于2024年10月8日(美国时间)。详情请查看年度计划。