跳至主內容

微軟每月保安更新 (2024年2月)

最後更新 2024年02月29日 發佈日期: 2024年02月14日 948 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

[更新於 2024-02-16] 

CVE-2024-21410 正被廣泛利用,影響 Microsoft Exchange Server。該漏洞可以透過特製的請求竊取用戶的NTLM值。

 

CVE-2024-21413 的概念驗證碼已被公開,影響 Microsoft Outlook。該漏洞可以透過點擊惡意的連結並執行任意程式碼。

 

[更新於 2024-02-29]

CVE-2024-21338 正被廣泛利用,影響 Microsoft Windows。要利用此漏洞,攻擊者首先必須登入系統。然後,攻擊者可以運行特製的應用程序,利用漏洞並控制受影響的系統。

 

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
瀏覽器中度風險 中度風險遠端執行程式碼 
Azure中度風險 中度風險遠端執行程式碼
權限提升
仿冒
 
開發者工具中度風險 中度風險遠端執行程式碼
阻斷服務
 
視窗中度風險 高度風險阻斷服務
權限提升
資料洩露
遠端執行程式碼
繞過保安限制
仿冒

CVE-2024-21351  正被廣泛利用。該漏洞能夠將代碼注入SmartScreen,從而潛在地獲得執行代碼權限,這可能導致一些數據洩露、系統不可用或者兩者兼而有之。

 

CVE-2024-21412  正被廣泛利用。該漏洞可能繞過 Windows 中的 MoTW 警告。

 

[更新於 2024-02-29]

CVE-2024-21338  正被廣泛利用。要利用此漏洞,攻擊者首先必須登入系統。然後,攻擊者可以運行特製的應用程序,利用漏洞並控制受影響的系統。

延伸安全性更新 (ESU)中度風險 中度風險阻斷服務
資料洩露
遠端執行程式碼
權限提升
仿冒
 
微軟 Dynamics中度風險 中度風險仿冒
資料洩露
 
微軟 Office中度風險 高度風險遠端執行程式碼
權限提升
資料洩露

[更新於 2024-02-16] 

CVE-2024-21413 的概念驗證碼已被公開。該漏洞可以透過點擊惡意的連結並執行任意程式碼。

System Center中度風險 中度風險權限提升 
Exchange Server中度風險 高度風險權限提升

[更新於 2024-02-16] 

CVE-2024-21410 正被廣泛利用。該漏洞可以透過特製的請求竊取用戶的NTLM值。

Mariner低度風險 低度風險  

 

「極高度風險」產品數目:0

「高度風險」產品數目:3

「中度風險」產品數目:6

「低度風險」產品數目:1

整體「風險程度」評估:高度風險


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 權限提升
  • 阻斷服務
  • 資料洩露
  • 仿冒

受影響之系統或技術

  • 瀏覽器
  • Azure
  • 開發者工具
  • 視窗
  • 延伸安全性更新 (ESU)
  • 微軟 Dynamics
  • 微軟 Office
  • System Center
  • Exchange Server
  • Mariner

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。
 

漏洞識別碼

 

資料來源


相關連結