Microsoft Windows Update Remote Code Execution Vulnerability (Critical)

  • 2024-09-19
  • 陳應南
2024年9月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Microsoft Windows Update Remote Code Execution Vulnerability (Critical)
►      摘要:Microsoft Windows 10 Servicing Stack中存在一個漏洞,可將Windows 10 version 10572015-07釋出)的選用組件回朔成具漏洞狀態,讓攻擊者有機會可發動遠端程式碼執行攻擊(RCE)
►      CVE 編號:CVE-2024-43491
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Windows 10, version 1057
           ►   Servicing Stack漏洞可透過依序安裝 2024 9 Servicing Stack Update (SSU KB5043936) 2024 9 Windows 安全性更新 (KB5043083) 來解決。
           ►   Windows 10 version 1057 for x64-based Systems受影響,升級至10.0.10240.20766以上版本修正。
           ►   Windows 10 version 1057 for 32-bit Systems受影響,升級至10.0.10240.20766以上版本修正。
           ►   注意:Windows 10 version 1507 已於 2017 5 9 日終止 ProHomeEnterpriseEducation Enterprise IoT 版本的支援 (EOS),但Windows 10 Enterprise 2015 LTSBWindows 10 IoT Enterprise 2015 LTSB版本仍受支援
►      修補說明:Microsoft2024/09/10發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491
Microsoft SharePoint Server Remote Code Execution Multiple Vulnerability (Critical)
►      摘要:Microsoft SharePoint Server存在數個漏洞,讓攻擊者可發動遠端程式碼執行攻擊(RCE)
           ►   Command Injection
           ►   Deserialization of Untrusted Data(不受信任資料的反序列化)
►      CVE 編號:CVE-2024-38228CVE-2024-38227CVE-2024-38018CVE-2024-43464
►      受影響廠商:Microsoft
►      受影響產品:Microsoft SharePoint Server
           ►   Microsoft SharePoint Server Subscription Edition受影響,升級至16.0.17928.20086以上版本修正。
           ►   Microsoft SharePoint Server 2019受影響,升級至16.0.10414.20002以上版本修正。
           ►   Microsoft SharePoint Enterprise Server 2016受影響,升級至16.0.5465.1001以上版本修正。
►      修補說明:Microsoft2024/09/10發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38228

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38227
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38018
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43464 )
Windows Remote Desktop Licensing Service Remote Code Execution Multiple Vulnerability (Critical)
►      摘要:Microsoft Remote Desktop Licensing Service存在數個漏洞,讓攻擊者可發動遠端程式碼執行攻擊(RCE)
           ►   Path Traversal
           ►   Sensitive Data Storage in Improperly Locked Memory
           ►   Use of Uninitialized Resource(使用未初始化的資源)
           ►   Race Condition
►      CVE 編號:CVE-2024-43454CVE-2024-38263CVE-2024-38260CVE-2024-43467
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Remote Desktop Licensing Service
           ►   Windows Server 2012 R2 (Server Core installation)受影響,升級至6.3.9600.22175以上版本修正。
           ►   Windows Server 2012 R2受影響,升級至6.3.9600.22175以上版本修正。
           ►   Windows Server 2012 (Server Core installation)受影響,升級至6.2.9200.25073以上版本修正。
           ►   Windows Server 2012受影響,升級至6.2.9200.25073以上版本修正。
           ►   Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)受影響,升級至6.1.7601.27320以上版本修正。
           ►   Windows Server 2008 R2 for x64-based Systems Service Pack 1受影響,升級至6.1.7601.27320以上版本修正。
           ►   Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)受影響,升級至6.0.6003.22870以上版本修正。
           ►   Windows Server 2008 for 32-bit Systems Service Pack 2受影響,升級至6.0.6003.22870以上版本修正。
           ►   Windows Server 2016 (Server Core installation)受影響,升級至10.0.14393.7336以上版本修正。
           ►   Windows Server 2016受影響,升級至10.0.14393.7336以上版本修正。
           ►   Windows Server 2022, 23H2 Edition (Server Core installation)受影響,升級至10.0.25398.1128以上版本修正。
           ►   Windows Server 2022 (Server Core installation)受影響,升級至10.0.20348.2700以上版本修正。
           ►   Windows Server 2022受影響,升級至10.0.20348.2700以上版本修正。
           ►   Windows Server 2019 (Server Core installation)受影響,升級至10.0.17763.6293以上版本修正。
           ►   Windows Server 2019受影響,升級至10.0.17763.6293以上版本修正。
►      修補說明:Microsoft2024/09/10發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43454

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38263
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38260
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43467 )
Azure Web Apps Elevation of Privilege Vulnerability (Critical)
►      摘要:經過驗證的攻擊者可以利用 Azure Web Apps 中不當的授權漏洞來提升網路權限。
►      CVE 編號:CVE-2024-38194
►      受影響廠商:Microsoft
►      受影響產品:Microsoft Azure Web Apps
           ►   Microsoft已修正此漏洞,使用此服務的使用者無需執行任何操作。
►      修補說明:Microsoft2024/09/10發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38194
Cisco Routed Passive Optical Network Controller Vulnerabilities
►      摘要:Cisco Routed Passive Optical Network (PON) Controller軟體中存在數種漏洞,該軟體作為 Docker運行於支援Cisco IOS XR的硬體上。這些漏洞允許已驗證的攻擊者執行命令注入攻擊,在受影響的系統上執行任意命令,或者檢索明文密碼。
►      CVE 編號:CVE-2024-20483CVE-2024-20489
►      受影響廠商:Cisco
►      受影響產品:NCS 540-24Q8L2DD-SYS RouterNCS 540-24Z8Q2C-SYS RouterNCS 540-28Z4C-SYS-A RouterNCS 540-28Z4C-SYS-D RouterNCS 540-ACC-SYS RouterNCS 540X-16Z4G8Q2C-A RouterNCS 540X-16Z4G8Q2C-D RouterNCS 55A1-24Q6H-SSNCS 55A2-MOD-SE-SNCS-57C1-48Q6-SYSNCS 57C3-MOD
           ►   Cisco Routed PON Controller 7.11與之前版本不受影響
           ►   Cisco Routed PON Controller 24.1, 24.224.3系列版本皆受影響,更新或轉移至24.4.1修正。
►      修補說明:Cisco2024/09/11發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL
Cisco IOS XR Software CLI Privilege Escalation Vulnerability
►      摘要:Cisco IOS XR 的命令列介面(CLI)中存在一個漏洞,對用戶傳遞給特定 CLI 命令的參數驗證不足。擁有低權限帳戶的攻擊者可以利用此漏洞,甚至可提升權限至 root 級別。
►      CVE 編號:CVE-2024-20398
►      受影響廠商:Cisco
►      受影響產品:此漏洞影響基於Cisco IOS XR 64-Bit所有軟體
          ►   Cisco IOS XR 7.11以下版本受影響,升級至7.11.21以上版本修正。
          ►   Cisco IOS XR 24.1版本受影響,升級至24.1.2以上版本修正。
          ►   關於其他Cisco IOS XR 緊急修復版本(SMU),請參閱原廠公告
►      修補說明:Cisco2024/09/11發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-CrG5vhCq
Cisco IOS XR Software Segment Routing for Intermediate System-to-Intermediate System Denial of Service Vulnerability
►      摘要:Cisco IOS XR IS-IS協議的段路由功能存在一個漏洞,該漏洞可能允許未經驗證的鄰近攻擊者,對受影響的設備引發拒絕服務(DoS)狀況。
►      CVE 編號:CVE-2024-20406
►      受影響廠商:Cisco
►      受影響產品:此漏洞需要產品運行的是易受攻擊的 Cisco IOS XR 版本,並且啟用了IS-IS路由演算法,並啟用 ”Segment Routing Microloop Avoidance” 或者 ”Topology Independent Loop-Free Alternate (TI-LFA) for Flexible Algorithm” 設定。
           ►   Cisco IOS XR 6.7.4與之前版本、7.0 ~ 7.3系列版本,不受此漏洞影響。
           ►   Cisco IOS XR 6.8, 6.9, 7.4 ~ 7.10等系列版本受影響,請轉移至修正版本。
           ►   Cisco IOS XR 7.11系列版本受影響,升級至7.11.2以上版本修正。
           ►   或者轉移至24.1以上版本修正。
           ►   關於其他Cisco IOS XR 緊急修復版本(SMU),請參閱原廠公告。
►      修補說明:Cisco2024/09/11發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-xehpbVNe
Cisco IOS XR Software Network Convergence System Denial of Service Vulnerability
►      摘要:Cisco Network Convergence System (NCS) Cisco IOS XR 處理特定Ethernet frames的方式存在一個漏洞,允許未經驗證的攻擊者將關鍵優先級封包丟棄,從而引發拒絕服務(DoS)攻擊。
►      CVE 編號:CVE-2024-20317
►      受影響廠商:Cisco
►      受影響產品:NCS 55A1 Fixed ChassisNCS 55A2 Fixed ChassisNCS 540 Series Routers (except N540-24Q8L2DD-SYS)NCS 560 Series RoutersNCS 5500 Series Modular ChassisNCS 5501 Fixed ChassisNCS 5502 Fixed Chassis
           ►   Cisco IOS XR 7.6與之前版本,不受此漏洞影響。
           ►   Cisco IOS XR 7.7, 7.8 7.9 系列版本受影響,請轉移至修正版本。
           ►   Cisco IOS XR 7.10版本受影響,升級至7.10.2以上版本修正。
           ►   Cisco IOS XR 7.11版本受影響,升級至7.11.1以上版本修正。
           ►   Cisco IOS XR 24.1版本受影響,升級至24.1.1以上版本修正。
           ►   關於其他Cisco IOS XR 緊急修復版本(SMU),請參閱原廠公告。
►      修補說明:Cisco2024/09/11發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-l2services-2mvHdNuC
Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability
►      摘要:Cisco Crosswork Network Services Orchestrator (NSO)Cisco Optical Site Manager Cisco RV340 Dual WAN Gigabit VPN 路由器的網頁管理介面,其使用之 ConfD JSON-RPC API 功能存在一個漏洞,允許已經通過身份驗證的攻擊者修改受影響的應用程式或裝置的設定。
►      CVE 編號:CVE-2024-20381
►      受影響廠商:Cisco
►      受影響產品:Crosswork NSOOptical Site ManagerRV340 Dual WAN Gigabit VPN Routers
           ►   ConfD 7.57.5.10.1版本受影響,升級至7.5.10.2以上版本修正。
           ►   ConfD 7.77.7.15版本受影響,升級至7.7.16以上版本修正。
           ►   ConfD 8.08.0.12版本受影響,升級至8.0.13以上版本修正。
           ►   Crosswork NSO 5.5版本受影響,升級至5.5.10.1以上版本修正。
           ►   Crosswork NSO 5.6版本受影響,升級至5.6.14.3以上版本修正。
           ►   Crosswork NSO 5.7版本受影響,升級至5.7.16以上版本修正。
           ►   Crosswork NSO 5.8版本受影響,升級至5.8.13.1以上版本修正。
           ►   Crosswork NSO 6.0版本受影響,升級至6.0.13以上版本修正。
           ►   Crosswork NSO 6.1版本受影響,升級至6.1.8.16.1.9以上版本修正。
           ►   Crosswork NSO 6.2版本受影響,升級至6.2.3以上版本修正。
           ►   Optical Site Manager 24.3與之前版本受影響,升級至24.3.1以上版本修正。
►      修補說明:Cisco2024/09/11發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-auth-bypass-QnTEesp
Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability
►      摘要:Cisco IOS XR multicast traceroute version 2 (Mtrace2) 存在一個漏洞,允許未經身份驗證的攻擊者消耗受影響裝置的 UDP 封包記憶體,從而引發拒絕服務 (DoS)
►      CVE 編號:CVE-2024-20304
►      受影響廠商:Cisco
►      受影響產品:運行易受攻擊版本的Cisco IOS XR的產品皆受影響。
           ►   Cisco IOS XR 7.77.10版本受影響,升級或轉移至修正版本。
           ►   Cisco IOS XR 7.11系列版本受影響,升級至7.11.21以上版本修正。
           ►   Cisco IOS XR 24.1 24.2系列版本受影響,升級或轉移至24.2.2以上版本修正。
           ►   關於其他Cisco IOS XR 緊急修復版本(SMU),請參閱原廠公告。
►      修補說明:Cisco2024/09/11發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy
Palo Alto:PAN-OS: Command Injection Vulnerability
►      摘要:Palo Alto Networks PAN-OS 存在一Command Injection漏洞,取得administrator權限的攻擊者,可繞過系統限制以root身份在防火牆上執行任意命令。
►      CVE 編號:CVE-2024-8686
►      受影響廠商:Palo Alto
►      受影響產品:Palo Alto Networks PAN-OS
           ►   Palo Alto Networks PAN-OS 11.2.2版本受影響,升級至11.2.3以上版本修正。
►      修補說明:Palo Alto2024/09/12發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-8686
 
       參考資料
 
►      CVE-2024-38194
https://www.cve.org/CVERecord?id=CVE-2024-38194
►      CVE-2024-43491

https://www.cve.org/CVERecord?id=CVE-2024-43491
►      CVE-2024-38228
https://www.cve.org/CVERecord?id=CVE-2024-38228

►      CVE-2024-38227
https://www.cve.org/CVERecord?id=CVE-2024-38227
►      CVE-2024-43464

https://www.cve.org/CVERecord?id=CVE-2024-43464
►      CVE-2024-38018
https://www.cve.org/CVERecord?id=CVE-2024-38018
►      CVE-2024-43454
https://www.cve.org/CVERecord?id=CVE-2024-43454

►      CVE-2024-38263
https://www.cve.org/CVERecord?id=CVE-2024-38263
►      CVE-2024-38260

https://www.cve.org/CVERecord?id=CVE-2024-38260
►      CVE-2024-43467
https://www.cve.org/CVERecord?id=CVE-2024-43467
►      CVE-2024-20489
https://www.cve.org/CVERecord?id=CVE-2024-20489

►      CVE-2024-20398
https://www.cve.org/CVERecord?id=CVE-2024-20398
►      CVE-2024-20406

https://www.cve.org/CVERecord?id=CVE-2024-20406
►      CVE-2024-20317
https://www.cve.org/CVERecord?id=CVE-2024-20317