微軟每月保安更新 (2024年2月)
風險: 高度風險
類型: 操作系統 - 視窗操作系統
[更新於 2024-02-16]
CVE-2024-21410 正被廣泛利用,影響 Microsoft Exchange Server。該漏洞可以透過特製的請求竊取用戶的NTLM值。
CVE-2024-21413 的概念驗證碼已被公開,影響 Microsoft Outlook。該漏洞可以透過點擊惡意的連結並執行任意程式碼。
[更新於 2024-02-29]
CVE-2024-21338 正被廣泛利用,影響 Microsoft Windows。要利用此漏洞,攻擊者首先必須登入系統。然後,攻擊者可以運行特製的應用程序,利用漏洞並控制受影響的系統。
微軟已為產品提供本月保安更新:
受影響產品 | 風險程度 | 影響 | 備註 |
瀏覽器 | 中度風險 | 遠端執行程式碼 | |
Azure | 中度風險 | 遠端執行程式碼 權限提升 仿冒 | |
開發者工具 | 中度風險 | 遠端執行程式碼 阻斷服務 | |
視窗 | 高度風險 | 阻斷服務 權限提升 資料洩露 遠端執行程式碼 繞過保安限制 仿冒 | CVE-2024-21351 正被廣泛利用。該漏洞能夠將代碼注入SmartScreen,從而潛在地獲得執行代碼權限,這可能導致一些數據洩露、系統不可用或者兩者兼而有之。
CVE-2024-21412 正被廣泛利用。該漏洞可能繞過 Windows 中的 MoTW 警告。
[更新於 2024-02-29] CVE-2024-21338 正被廣泛利用。要利用此漏洞,攻擊者首先必須登入系統。然後,攻擊者可以運行特製的應用程序,利用漏洞並控制受影響的系統。 |
延伸安全性更新 (ESU) | 中度風險 | 阻斷服務 資料洩露 遠端執行程式碼 權限提升 仿冒 | |
微軟 Dynamics | 中度風險 | 仿冒 資料洩露 | |
微軟 Office | 高度風險 | 遠端執行程式碼 權限提升 資料洩露 | [更新於 2024-02-16] CVE-2024-21413 的概念驗證碼已被公開。該漏洞可以透過點擊惡意的連結並執行任意程式碼。 |
System Center | 中度風險 | 權限提升 | |
Exchange Server | 高度風險 | 權限提升 | [更新於 2024-02-16] CVE-2024-21410 正被廣泛利用。該漏洞可以透過特製的請求竊取用戶的NTLM值。 |
Mariner | 低度風險 |
「極高度風險」產品數目:0
「高度風險」產品數目:3
「中度風險」產品數目:6
「低度風險」產品數目:1
整體「風險程度」評估:高度風險
影響
- 遠端執行程式碼
- 繞過保安限制
- 權限提升
- 阻斷服務
- 資料洩露
- 仿冒
受影響之系統或技術
- 瀏覽器
- Azure
- 開發者工具
- 視窗
- 延伸安全性更新 (ESU)
- 微軟 Dynamics
- 微軟 Office
- System Center
- Exchange Server
- Mariner
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 安裝軟件供應商提供的修補程式。
漏洞識別碼
資料來源
相關連結
分享至