Windows Hyper-V

微软警告称 Windows Hyper-V 零日漏洞正受到利用

软件巨头微软周二推出了大量更新,以修复 Windows 生态系统中的安全漏洞,并警告称攻击者已经在利用 Windows Hyper-V 权限提升漏洞。

微软在一份基本公告中表示:“成功利用此漏洞的攻击者可以获得系统权限”,并将 Hyper-V 问题标记为“检测到利用”类别。

标记为CVE-2024-38080的 Windows Hyper-V 漏洞已匿名报告给雷德蒙德的安全响应中心。该漏洞的 CVSS 严重性评分为 7.8/10。

微软没有分享有关观察到的攻击的任何其他细节或任何数据或遥测数据来帮助防御者寻找感染迹象。 

另外,该公司紧急呼吁关注 Windows MSHTML 平台欺骗漏洞 ( CVE-2024-38112 ),该漏洞也被标记为在被利用。

微软表示:“要成功利用此漏洞,攻击者需要在利用之前采取额外措施来准备目标环境。攻击者必须向受害者发送一个恶意文件,受害者必须执行该文件。”

这两个被利用的零日漏洞是周二补丁日发布的一大批补丁的重点,补丁修复了 Windows 生态系统中超过 140 个漏洞。在记录的 143 个漏洞中,有 5 个被评为严重,这是微软的最高严重等级。

安全专家敦促 Windows 系统管理员特别注意 Microsoft Office SharePoint 中的一个严重远程代码执行漏洞 – CVE-2024-38023,该漏洞很可能被攻击者利用。

Office SharePoint 漏洞可能允许具有站点所有者权限或更高权限的经过身份验证的攻击者将特制的文件上传到目标 SharePoint 服务器并制作专门的 API 请求来触发文件参数的反序列化。 

微软证实:“这将使攻击者能够在 SharePoint Server 的上下文中执行远程代码执行”,并指出具有站点所有者权限的经过身份验证的攻击者可以利用此漏洞注入任意代码并在 SharePoint Server 的上下文中执行此代码。

微软补丁还为 Windows 图像组件和 Windows 桌面远程许可中的严重远程代码执行漏洞提供了保障。

微软发布补丁的同一天,软件制造商 Adob​​e 也发布了针对 Adob​​e Premiere Pro、Adobe InDesign 和 Adob​​e Bridge 产品线安全缺陷的严重性补丁。

该公司警告称:“成功利用此漏洞可能会导致任意代码执行。”Adobe 问题会影响 Windows 和 macOS 用户。

Leave a Comment

Your email address will not be published. Required fields are marked *