Microsoft 发布了 2 月补丁星期二安全更新,修补了 73 个漏洞,包括现有漏洞中的两个零日漏洞。
在两个零日漏洞中,一个是CVE-2024-21412,它影响了互联网快捷文件的安全功能。 攻击者可以发送虚假的恶意文件,诱骗目标用户单击与**的连接或打开文件,绕过弹出的对话框窗口,提醒用户小心。 但是,Microsoft指出,攻击者无法强制用户读取此文件的内容,因此该漏洞的风险值为81。
该漏洞是由 Trend Micro 的 Zero Day Initiative 的 Peter Girnus 报告的,他发现国家黑客组织 Darkcasino (Water Hydra) 利用该漏洞通过在用户设备中植入 RAT 木马 Darkme 来攻击金融交易平台。
第二个零日漏洞是 CVE-2024-21351,它会影响 Windows SmartScreen 的安全功能。 此功能允许用户将 Web 标识符的标记添加到 Web 中的 Word、Excel 或 PowerPoint 等文件。 当用户打开文件时,Windows SmartScreen 会检查 MOTW 标识符是否显示该文件来自 Internet,如果是,则执行信誉检查。 滥用此漏洞可导致文件在未经检查的情况下被打开,从而导致远程程序执行。 此漏洞的风险值为76。施虐者的身份不明。
在本月修补的漏洞中,有五个被归类为重大风险。 CVE-2024-21413 影响 Outlook,它使用预览窗口作为攻击路径,允许攻击者绕过受保护的视图在编辑模式下打开文件。 由于漏洞被滥用,没有用户交互,风险值达到98。
CVE-2024-21410是一个影响Exchange Server的扩权漏洞,风险值为98。攻击者可以使用以前成功的 NTLM 凭据通过 NTLM 中继攻击访问受害者的 Exchange Server,从而入侵公司网络环境。
此外,安全公司 Rapid 7 提到 CVE-2024-21357 是影响 Windows Pragmatic General Multicast (PGM) 的远程程序执行漏洞。 尽管 Microsoft 认为攻击仅限于与攻击者相同的网段,并且无法执行多网段 (WAN) 攻击,但它将风险值列为 75、但在自身风险等级中,被列为重大风险。 还值得注意的是,Microsoft甚至发布了一个更新来修补Windows Server 2008的此漏洞,该漏洞已过其支持生命周期的结束。