Microsoft 發布了 2 月補丁星期二安全更新,修補了 73 個漏洞,包括現有漏洞中的兩個零日漏洞。
在兩個零日漏洞中,乙個是CVE-2024-21412,它影響了網際網絡快捷檔案的安全功能。 攻擊者可以傳送虛假的惡意檔案,誘騙目標使用者單擊與**的連線或開啟檔案,繞過彈出的對話方塊視窗,提醒使用者小心。 但是,Microsoft指出,攻擊者無法強制使用者讀取此檔案的內容,因此該漏洞的風險值為81。
該漏洞是由 Trend Micro 的 Zero Day Initiative 的 Peter Girnus 報告的,他發現國家黑客組織 Darkcasino (Water Hydra) 利用該漏洞通過在使用者裝置中植入 RAT 木馬 Darkme 來攻擊金融交易平台。
第二個零日漏洞是 CVE-2024-21351,它會影響 Windows SmartScreen 的安全功能。 此功能允許使用者將 Web 識別符號的標記新增到 Web 中的 Word、Excel 或 PowerPoint 等檔案。 當使用者開啟檔案時,Windows SmartScreen 會檢查 MOTW 識別符號是否顯示該檔案來自 Internet,如果是,則執行信譽檢查。 濫用此漏洞可導致檔案在未經檢查的情況下被開啟,從而導致遠端程式執行。 此漏洞的風險值為76。施虐者的身份不明。
在本月修補的漏洞中,有五個被歸類為重大風險。 CVE-2024-21413 影響 Outlook,它使用預覽視窗作為攻擊路徑,允許攻擊者繞過受保護的檢視在編輯模式下開啟檔案。 由於漏洞被濫用,沒有使用者互動,風險值達到98。
CVE-2024-21410是乙個影響Exchange Server的擴權漏洞,風險值為98。攻擊者可以使用以前成功的 NTLM 憑據通過 NTLM 中繼攻擊訪問受害者的 Exchange Server,從而入侵公司網路環境。
此外,安全公司 Rapid 7 提到 CVE-2024-21357 是影響 Windows Pragmatic General Multicast (PGM) 的遠端程式執行漏洞。 儘管 Microsoft 認為攻擊僅限於與攻擊者相同的網段,並且無法執行多網段 (WAN) 攻擊,但它將風險值列為 75、但在自身風險等級中,被列為重大風險。 還值得注意的是,Microsoft甚至發布了乙個更新來修補Windows Server 2008的此漏洞,該漏洞已過其支援生命週期的結束。