Microsoft Windows Update Remote Code Execution Vulnerability (Critical)

  • 2024-09-19
  • 陈应南
2024年9月第三周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Microsoft Windows Update Remote Code Execution Vulnerability (Critical)
►      摘要:Microsoft Windows 10 Servicing Stack中存在一个漏洞,可将Windows 10 version 10572015-07释出)的选用组件回朔成具漏洞状态,让攻击者有机会可发动远端程式码执行攻击(RCE)
►      CVE 编号:CVE-2024-43491
►      受影响厂商:Microsoft
►      受影响产品:Microsoft Windows 10, version 1057
           ►   Servicing Stack漏洞可透过依序安装 2024 9 Servicing Stack Update (SSU KB5043936) 2024 9 Windows 安全性更新 (KB5043083) 来解决。
           ►   Windows 10 version 1057 for x64-based Systems受影响,升级至10.0.10240.20766以上版本修正。
           ►   Windows 10 version 1057 for 32-bit Systems受影响,升级至10.0.10240.20766以上版本修正。
           ►   注意:Windows 10 version 1507 已于 2017 5 9 日终止 ProHomeEnterpriseEducation Enterprise IoT 版本的支援 (EOS),但Windows 10 Enterprise 2015 LTSBWindows 10 IoT Enterprise 2015 LTSB版本仍受支援
►      修补说明:Microsoft2024/09/10发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491
Microsoft SharePoint Server Remote Code Execution Multiple Vulnerability (Critical)
►      摘要:Microsoft SharePoint Server存在数个漏洞,让攻击者可发动远端程式码执行攻击(RCE)
           ►   Command Injection
           ►   Deserialization of Untrusted Data(不受信任资料的反序列化)
►      CVE 编号:CVE-2024-38228CVE-2024-38227CVE-2024-38018CVE-2024-43464
►      受影响厂商:Microsoft
►      受影响产品:Microsoft SharePoint Server
           ►   Microsoft SharePoint Server Subscription Edition受影响,升级至16.0.17928.20086以上版本修正。
           ►   Microsoft SharePoint Server 2019受影响,升级至16.0.10414.20002以上版本修正。
           ►   Microsoft SharePoint Enterprise Server 2016受影响,升级至16.0.5465.1001以上版本修正。
►      修补说明:Microsoft2024/09/10发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38228

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38227
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38018
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43464 )
Windows Remote Desktop Licensing Service Remote Code Execution Multiple Vulnerability (Critical)
►      摘要:Microsoft Remote Desktop Licensing Service存在数个漏洞,让攻击者可发动远端程式码执行攻击(RCE)
           ►   Path Traversal
           ►   Sensitive Data Storage in Improperly Locked Memory
           ►   Use of Uninitialized Resource(使用未初始化的资源)
           ►   Race Condition
►      CVE 编号:CVE-2024-43454CVE-2024-38263CVE-2024-38260CVE-2024-43467
►      受影响厂商:Microsoft
►      受影响产品:Microsoft Remote Desktop Licensing Service
           ►   Windows Server 2012 R2 (Server Core installation)受影响,升级至6.3.9600.22175以上版本修正。
           ►   Windows Server 2012 R2受影响,升级至6.3.9600.22175以上版本修正。
           ►   Windows Server 2012 (Server Core installation)受影响,升级至6.2.9200.25073以上版本修正。
           ►   Windows Server 2012受影响,升级至6.2.9200.25073以上版本修正。
           ►   Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)受影响,升级至6.1.7601.27320以上版本修正。
           ►   Windows Server 2008 R2 for x64-based Systems Service Pack 1受影响,升级至6.1.7601.27320以上版本修正。
           ►   Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)受影响,升级至6.0.6003.22870以上版本修正。
           ►   Windows Server 2008 for 32-bit Systems Service Pack 2受影响,升级至6.0.6003.22870以上版本修正。
           ►   Windows Server 2016 (Server Core installation)受影响,升级至10.0.14393.7336以上版本修正。
           ►   Windows Server 2016受影响,升级至10.0.14393.7336以上版本修正。
           ►   Windows Server 2022, 23H2 Edition (Server Core installation)受影响,升级至10.0.25398.1128以上版本修正。
           ►   Windows Server 2022 (Server Core installation)受影响,升级至10.0.20348.2700以上版本修正。
           ►   Windows Server 2022受影响,升级至10.0.20348.2700以上版本修正。
           ►   Windows Server 2019 (Server Core installation)受影响,升级至10.0.17763.6293以上版本修正。
           ►   Windows Server 2019受影响,升级至10.0.17763.6293以上版本修正。
►      修补说明:Microsoft2024/09/10发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43454

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38263
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38260
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43467 )
Azure Web Apps Elevation of Privilege Vulnerability (Critical)
►      摘要:经过验证的攻击者可以利用 Azure Web Apps 中不当的授权漏洞来提升网络权限。
►      CVE 编号:CVE-2024-38194
►      受影响厂商:Microsoft
►      受影响产品:Microsoft Azure Web Apps
           ►   Microsoft已修正此漏洞,使用此服务的使用者无需执行任何操作。
►      修补说明:Microsoft2024/09/10发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38194
Cisco Routed Passive Optical Network Controller Vulnerabilities
►      摘要:Cisco Routed Passive Optical Network (PON) Controller软件中存在数种漏洞,该软件作为 Docker运行于支援Cisco IOS XR的硬件上。这些漏洞允许已验证的攻击者执行命令注入攻击,在受影响的系统上执行任意命令,或者检索明文密码。
►      CVE 编号:CVE-2024-20483CVE-2024-20489
►      受影响厂商:Cisco
►      受影响产品:NCS 540-24Q8L2DD-SYS RouterNCS 540-24Z8Q2C-SYS RouterNCS 540-28Z4C-SYS-A RouterNCS 540-28Z4C-SYS-D RouterNCS 540-ACC-SYS RouterNCS 540X-16Z4G8Q2C-A RouterNCS 540X-16Z4G8Q2C-D RouterNCS 55A1-24Q6H-SSNCS 55A2-MOD-SE-SNCS-57C1-48Q6-SYSNCS 57C3-MOD
           ►   Cisco Routed PON Controller 7.11与之前版本不受影响
           ►   Cisco Routed PON Controller 24.1, 24.224.3系列版本皆受影响,更新或转移至24.4.1修正。
►      修补说明:Cisco2024/09/11发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL
Cisco IOS XR Software CLI Privilege Escalation Vulnerability
►      摘要:Cisco IOS XR 的命令列接口(CLI)中存在一个漏洞,对用户传递给特定 CLI 命令的参数验证不足。拥有低权限帐户的攻击者可以利用此漏洞,甚至可提升权限至 root 级别。
►      CVE 编号:CVE-2024-20398
►      受影响厂商:Cisco
►      受影响产品:此漏洞影响基于Cisco IOS XR 64-Bit所有软件
          ►   Cisco IOS XR 7.11以下版本受影响,升级至7.11.21以上版本修正。
          ►   Cisco IOS XR 24.1版本受影响,升级至24.1.2以上版本修正。
          ►   关于其他Cisco IOS XR 紧急修复版本(SMU),请参阅原厂公告
►      修补说明:Cisco2024/09/11发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-CrG5vhCq
Cisco IOS XR Software Segment Routing for Intermediate System-to-Intermediate System Denial of Service Vulnerability
►      摘要:Cisco IOS XR IS-IS协议的段路由功能存在一个漏洞,该漏洞可能允许未经验证的邻近攻击者,对受影响的设备引发拒绝服务(DoS)状况。
►      CVE 编号:CVE-2024-20406
►      受影响厂商:Cisco
►      受影响产品:此漏洞需要产品运行的是易受攻击的 Cisco IOS XR 版本,并且启用了IS-IS路由算法,并启用 ”Segment Routing Microloop Avoidance” 或者 ”Topology Independent Loop-Free Alternate (TI-LFA) for Flexible Algorithm” 设定。
           ►   Cisco IOS XR 6.7.4与之前版本、7.0 ~ 7.3系列版本,不受此漏洞影响。
           ►   Cisco IOS XR 6.8, 6.9, 7.4 ~ 7.10等系列版本受影响,请转移至修正版本。
           ►   Cisco IOS XR 7.11系列版本受影响,升级至7.11.2以上版本修正。
           ►   或者转移至24.1以上版本修正。
           ►   关于其他Cisco IOS XR 紧急修复版本(SMU),请参阅原厂公告。
►      修补说明:Cisco2024/09/11发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-xehpbVNe
Cisco IOS XR Software Network Convergence System Denial of Service Vulnerability
►      摘要:Cisco Network Convergence System (NCS) Cisco IOS XR 处理特定Ethernet frames的方式存在一个漏洞,允许未经验证的攻击者将关键优先级封包丢弃,从而引发拒绝服务(DoS)攻击。
►      CVE 编号:CVE-2024-20317
►      受影响厂商:Cisco
►      受影响产品:NCS 55A1 Fixed ChassisNCS 55A2 Fixed ChassisNCS 540 Series Routers (except N540-24Q8L2DD-SYS)NCS 560 Series RoutersNCS 5500 Series Modular ChassisNCS 5501 Fixed ChassisNCS 5502 Fixed Chassis
           ►   Cisco IOS XR 7.6与之前版本,不受此漏洞影响。
           ►   Cisco IOS XR 7.7, 7.8 7.9 系列版本受影响,请转移至修正版本。
           ►   Cisco IOS XR 7.10版本受影响,升级至7.10.2以上版本修正。
           ►   Cisco IOS XR 7.11版本受影响,升级至7.11.1以上版本修正。
           ►   Cisco IOS XR 24.1版本受影响,升级至24.1.1以上版本修正。
           ►   关于其他Cisco IOS XR 紧急修复版本(SMU),请参阅原厂公告。
►      修补说明:Cisco2024/09/11发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-l2services-2mvHdNuC
Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability
►      摘要:Cisco Crosswork Network Services Orchestrator (NSO)Cisco Optical Site Manager Cisco RV340 Dual WAN Gigabit VPN 路由器的网页管理接口,其使用之 ConfD JSON-RPC API 功能存在一个漏洞,允许已经通过身份验证的攻击者修改受影响的应用程式或装置的设定。
►      CVE 编号:CVE-2024-20381
►      受影响厂商:Cisco
►      受影响产品:Crosswork NSOOptical Site ManagerRV340 Dual WAN Gigabit VPN Routers
           ►   ConfD 7.57.5.10.1版本受影响,升级至7.5.10.2以上版本修正。
           ►   ConfD 7.77.7.15版本受影响,升级至7.7.16以上版本修正。
           ►   ConfD 8.08.0.12版本受影响,升级至8.0.13以上版本修正。
           ►   Crosswork NSO 5.5版本受影响,升级至5.5.10.1以上版本修正。
           ►   Crosswork NSO 5.6版本受影响,升级至5.6.14.3以上版本修正。
           ►   Crosswork NSO 5.7版本受影响,升级至5.7.16以上版本修正。
           ►   Crosswork NSO 5.8版本受影响,升级至5.8.13.1以上版本修正。
           ►   Crosswork NSO 6.0版本受影响,升级至6.0.13以上版本修正。
           ►   Crosswork NSO 6.1版本受影响,升级至6.1.8.16.1.9以上版本修正。
           ►   Crosswork NSO 6.2版本受影响,升级至6.2.3以上版本修正。
           ►   Optical Site Manager 24.3与之前版本受影响,升级至24.3.1以上版本修正。
►      修补说明:Cisco2024/09/11发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-auth-bypass-QnTEesp
Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability
►      摘要:Cisco IOS XR multicast traceroute version 2 (Mtrace2) 存在一个漏洞,允许未经身份验证的攻击者消耗受影响装置的 UDP 封包内存,从而引发拒绝服务 (DoS)
►      CVE 编号:CVE-2024-20304
►      受影响厂商:Cisco
►      受影响产品:运行易受攻击版本的Cisco IOS XR的产品皆受影响。
           ►   Cisco IOS XR 7.77.10版本受影响,升级或转移至修正版本。
           ►   Cisco IOS XR 7.11系列版本受影响,升级至7.11.21以上版本修正。
           ►   Cisco IOS XR 24.1 24.2系列版本受影响,升级或转移至24.2.2以上版本修正。
           ►   关于其他Cisco IOS XR 紧急修复版本(SMU),请参阅原厂公告。
►      修补说明:Cisco2024/09/11发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy
Palo Alto:PAN-OS: Command Injection Vulnerability
►      摘要:Palo Alto Networks PAN-OS 存在一Command Injection漏洞,取得administrator权限的攻击者,可绕过系统限制以root身份在防火墙上执行任意命令。
►      CVE 编号:CVE-2024-8686
►      受影响厂商:Palo Alto
►      受影响产品:Palo Alto Networks PAN-OS
           ►   Palo Alto Networks PAN-OS 11.2.2版本受影响,升级至11.2.3以上版本修正。
►      修补说明:Palo Alto2024/09/12发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2024-8686
 
       参考资料
 
►      CVE-2024-38194
https://www.cve.org/CVERecord?id=CVE-2024-38194
►      CVE-2024-43491

https://www.cve.org/CVERecord?id=CVE-2024-43491
►      CVE-2024-38228
https://www.cve.org/CVERecord?id=CVE-2024-38228

►      CVE-2024-38227
https://www.cve.org/CVERecord?id=CVE-2024-38227
►      CVE-2024-43464

https://www.cve.org/CVERecord?id=CVE-2024-43464
►      CVE-2024-38018
https://www.cve.org/CVERecord?id=CVE-2024-38018
►      CVE-2024-43454
https://www.cve.org/CVERecord?id=CVE-2024-43454

►      CVE-2024-38263
https://www.cve.org/CVERecord?id=CVE-2024-38263
►      CVE-2024-38260

https://www.cve.org/CVERecord?id=CVE-2024-38260
►      CVE-2024-43467
https://www.cve.org/CVERecord?id=CVE-2024-43467
►      CVE-2024-20489
https://www.cve.org/CVERecord?id=CVE-2024-20489

►      CVE-2024-20398
https://www.cve.org/CVERecord?id=CVE-2024-20398
►      CVE-2024-20406

https://www.cve.org/CVERecord?id=CVE-2024-20406
►      CVE-2024-20317
https://www.cve.org/CVERecord?id=CVE-2024-20317