漏洞简介
1、CVE-2024-38063
:这是一个影响Windows 10和Windows 11系统的TCP/IP远程代码执行(RCE)漏洞,该漏洞由国内安全创业公司赛博昆仑旗下的昆仑实验室发现,并由微软在8月13日的安全公告中公开。
CVSS评分:在CVSS 3.1中,基础评价分为9.8分,生命周期评价分为8.5分,均为满分10分。
原因:该漏洞是由整数下溢BUG引起的,攻击者可以利用此弱点触发缓冲区溢出,从而在受影响的Windows系统中执行任意代码。
利用性评估:微软将其标记为“更有可能被利用”,意味着威胁行为者可以创建利用代码,在攻击中持续利用该漏洞。
2、CVE-2024-26169
:这是一个存在于微软Windows Error Reporting错误中的权限管理不当漏洞,可以让本地攻击者获得SYSTEM权限。
修补情况:微软已于2024年3月12日的补丁星期二活动中修复了该漏洞。
漏洞影响
1、CVE-2024-38063
影响范围:影响所有默认启用IPv6的Windows系统。
风险描述:攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,也不需要用户进行任何交互操作。
缓解措施:禁用目标计算机上的IPv6可暂时避免受影响,但微软不建议关闭IPv6或其组件,因为这可能会导致某些Windows组件停止工作。
2、CVE-2024-26169
影响范围:主要影响美国联邦教育、科学及文化委员会各机构。
风险描述:在无需用户介入交互的情况下,可以让本地攻击者获得SYSTEM权限。
缓解措施:及时安装微软发布的安全更新。
其他相关漏洞
在2023年8月的补丁星期二活动中,微软发布了针对多个产品的重要安全更新,共修复了89个漏洞,其中包括多个远程执行代码漏洞、特权提升漏洞等。
特别需要注意的是,这些漏洞中有些已经被网络攻击者利用,因此用户应尽快更新系统以防范潜在风险。
微软系统存在多个严重的安全漏洞,包括影响广泛的TCP/IP远程代码执行漏洞和可能导致本地提权的权限管理不当漏洞,用户应密切关注微软的安全公告,及时安装最新的安全更新以防范潜在风险,对于已经发现的漏洞,建议采取临时缓解措施并尽快修复。
到此,以上就是小编对于微软系统漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/78374.html