微軟每月保安更新 (2024年8月)
風險: 極高度風險
類型: 操作系統 - 視窗操作系統
微軟已為產品提供本月保安更新:
受影響產品 | 風險程度 | 影響 | 備註 |
Mariner | 中度風險 | 繞過保安限制 遠端執行程式碼 | |
視窗 | 極高度風險 | 繞過保安限制 資料洩露 遠端執行程式碼 權限提升 阻斷服務 篡改 仿冒 | CVE-2024-38107 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。
CVE-2024-38213 正在被廣泛利用。成功利用此漏洞的攻擊者可繞過 SmartScreen 使用者體驗。
CVE 2024 38193 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。
CVE-2024-38106 正被廣泛利用。成功利用此漏洞的攻擊者若贏得競賽條件,便可獲得 SYSTEM 權限。
CVE-2024-38178 正被廣泛利用。如果目標在 Internet Explorer 模式下使用 Edge,成功利用此漏洞的攻擊者可啟動遠端程式碼執行。 |
延伸安全性更新 (ESU) | 極高度風險 | 繞過保安限制 遠端執行程式碼 權限提升 資料洩露 阻斷服務 仿冒 | CVE-2024-38107 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。
CVE-2024-38213 正在被廣泛利用。成功利用此漏洞的攻擊者可繞過 SmartScreen 使用者體驗。
CVE 2024 38193 正在被廣泛利用。 成功利用此漏洞的攻擊者可獲得系統權限。
CVE-2024-38178 正被廣泛利用。如果目標在 Internet Explorer 模式下使用 Edge,成功利用此漏洞的攻擊者可啟動遠端程式碼執行 |
Azure | 中度風險 | 仿冒 權限提升 遠端執行程式碼 | |
開發者工具 | 中度風險 | 資料洩露 阻斷服務 遠端執行程式碼 | |
微軟 Office | 高度風險 | 遠端執行程式碼 仿冒 權限提升 資料洩露 | CVE-2024-38189 正被廣泛利用。攻擊者可在停用封鎖從網際網路在 Office 檔案中執行巨集的原則,且未設定 VBA 巨集通知的系統上,執行遠端程式碼執行。 |
瀏覽器 | 中度風險 | 遠端執行程式碼 | |
Apps | 低度風險 | 仿冒 | |
微軟 Dynamics | 低度風險 | 仿冒 |
「極高度風險」產品數目:2
「高度風險」產品數目:1
「中度風險」產品數目:4
「低度風險」產品數目:2
整體「風險程度」評估:極高度風險
影響
- 資料洩露
- 權限提升
- 繞過保安限制
- 仿冒
- 阻斷服務
- 遠端執行程式碼
- 篡改
受影響之系統或技術
- Mariner
- 視窗
- 延伸安全性更新 (ESU)
- Azure
- 開發者工具
- 微軟 Office
- 瀏覽器
- Apps
- 微軟 Dynamics
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 安裝軟件供應商提供的修補程式。
漏洞識別碼
資料來源
相關連結
分享至