Microsoft Windows 多個漏洞
發佈日期:
2024年08月08日
1060
觀看次數
風險: 中度風險
類型: 操作系統 - 視窗操作系統
於 Microsoft Windows 發現多個漏洞,攻擊者可利用這些漏洞,於目標系統觸發權限提升、洩露敏感資料及資料篡改。
注意:
目前沒有適用於受影響產品的 CVE-2024-21302 和 CVE-2024-38202 的修補程式或緩解措施。
對於CVE-2024-21302,在目標系統上擁有管理員權限的攻擊者可能會用過時的版本取代目前的Windows系統檔案。
對於 CVE-2024-38202,攻擊者可能會欺騙或說服管理員或具有委派權限的使用者執行系統還原,從而無意中觸發權限提升。
影響
- 權限提升
- 資料洩露
- 篡改
受影響之系統或技術
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 version 21H2 for ARM64-based Systems
- Windows 11 version 21H2 for x64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202
解決方案步驟::
- 審核具有執行備份和還原操作權限的用戶,以確保只有適當的用戶才能執行這些操作。
Audit: Audit the use of Backup and Restore privilege (Windows 10) - Windows 10 | Microsoft Learn - 實施存取控制清單或自主存取控制清單以限制備份檔案的存取或修改,並對適當的使用者(例如僅限管理員)執行復原作業。
Access Control overview | Microsoft Learn
Discretionary Access Control Lists (DACL) - 審核用於識別備份相關文件的存取、修改或替換的敏感權限可能有助於發現利用此漏洞的嘗試。
Audit Sensitive Privilege Use - Windows 10 | Microsoft Learn
漏洞識別碼
資料來源
相關連結
分享至