雅加达 - 软件巨头微软于7月9日星期二发布了一系列重大更新,以修复Windows生态系统中的安全漏洞。他们还警告说,攻击者已经在现场利用了Windows Hyper-V特权升级错误。

“成功利用此漏洞的攻击者可能会获得SYSTEM特权,”微软在一份简短的公告中表示,该公告标志着Hyper-V问题在“被发现利用”类别中。

代码为CVE-2024-3808080的Windows Hyper-V漏洞被匿名向Redmond安全响应中心报告。它具有7.8/10的CVSS严重度分。

微软没有分享有关观察到的攻击或数据或远程测量仪的额外细节,以帮助防御者追捕感染迹象。

另外,该公司将紧急注意力转向MSHTML Windows平台(CVE-2024-38112)的投机漏洞,该漏洞也被标记为在现场被剥削。

「成功利用这种脆弱性需要攻击者在利用之前采取额外的行动来准备目标环境。攻击者必须向受害者执行的受害者发送恶意文件,“微软说。

利用的两个零日配套在一系列补丁周二版本中成为人们关注的焦点,其中包括对Windows生态系统中超过140个漏洞的修复。在记录的143个错误中,有五个被评为危重,这是微软的最高严重程度。

安全专家敦促Windows系统管理员特别注意Microsoft Office SharePoint中关键远程代码执行漏洞 - CVE-2024-38023 - 最有可能被攻击者剥削。

Office SharePoint 的脆弱性 允许使用 Site 所有者或更高级权限的身份验证的攻击者将自定义生成文件上传到目标 SharePoint 服务器,并创建自定义API请求以触发文件参数的去真化。

“这将允许攻击者在 SharePoint 服务器的背景下执行远程代码,” 微软证实,并指出使用网站所有者权限身份验证的攻击者可以使用漏洞注入仲裁者代码并在 SharePoint 服务器背景下执行此代码。

微软的补丁还包括对Windows Imaging Component和Windows Desktop Remote License中严重的远程代码执行漏洞进行改进。

微软补丁是在同一天发布的,软件制造商Adobe为Adobe Premiere Pro,Adobe InDesign和Adobe Bridge产品中的安全缺陷提供了关键级补丁。

“成功的剥削可能导致仲裁者代码的执行,”该公司警告说。Adobe的问题影响了Windows和macOS用户。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)