微软修复91个漏洞 包括2个被黑客利用的零日漏洞
时间:2024-11-14 10:28
小编:小世评选
根据IT之家报道,11月12日消息,微软在本月的补丁星期二活动中,发布了修复补丁修补了91个漏洞。这其中包括4个零日漏洞,其中两项漏洞已经被黑客利用,显示出安全问题的紧迫性与广泛性。
本月漏洞概况
本次补丁的更新涵盖了多种类型的漏洞,显示了微软在保护用户安全方面的持续努力。根据微软的公告,这91个漏洞的类型如下:
远程代码执行漏洞(RCE):52个
权限提升漏洞:26个
安全特性绕过漏洞:2个
拒绝服务漏洞(DoS):4个
信息泄露漏洞:1个
欺骗漏洞:3个
尤其值得注意的是,在这些漏洞中有四个被标为零日漏洞,其中两个在此次更新前就已经被恶意攻击者利用。这些零日漏洞是指那些在发布补丁之前就已被披露或被攻击者利用的漏洞。
零日漏洞详细解析
本次发布的两项被积极利用的零日漏洞具体如下:
1. CVE-2024-43451 NTLM 哈希泄露欺骗漏洞
该漏洞使得攻击者能够通过简单的交互行为(例如点击或右键点击)泄露用户的NTLMv2哈希值。在许多Windows环境中,NTLM认证仍被广泛使用,攻击者可以利用泄露的哈希值冒充用户进行身份验证,从而获取不当的访问权限。一旦攻击者获得该值,就有可能在攻击者控制的系统上进行身份验证,这使得用户的敏感信息和系统安全面临威胁。
2. CVE-2024-49039 Windows 任务调度程序特权提升漏洞
该漏洞允许攻击者通过特定的应用程序在低权限的AppContainer环境中执行恶意代码。这一漏洞的存在可能导致恶意软件获得更高的系统权限,从而对系统进行广泛的操控。这种权限提升可以让攻击者进行文件修改、数据窃取乃至系统控制,极大地增加了系统被攻陷的风险。
安全性建议
尽管微软已发布了相关的修复补丁,但用户和企业仍需保持高度警惕。以下是一些安全性建议,以减轻这类漏洞带来的风险:
1. 及时更新系统:用户应确保其操作系统和所有应用程序都及时安装最新的安全更新。建议定期检查系统更新,并启用自动更新功能。
2. 使用强密码:NTLM 哈希泄露漏洞使得用户的身份凭证暴露,因此,为账户设置更强的密码并定期更换密码是非常重要的措施。
3. 权限管理:尽量使用最低权限原则配置应用和账户,限制普通用户的提升权限,减少攻击面。
4. 多因素认证:启用多因素身份验证(MFA),以防止账户被轻易访问,特别是在存在 NTLM 哈希泄露的情况下。
5. 网络安全监控:企业应投入更多资源设置实时网络监控和威胁检测系统,以便能及时发现可能的攻击行为。
6. 安全:组织应为员工进行定期的安全,增强他们对网络钓鱼、社会工程学等网络攻击手法的认知,使员工在收到可疑链接或文件时保持警惕。
本月微软的补丁更新再次提醒我们网络安全的复杂性与重要性。随着新技术的发展,潜在的风险也在不断增加。广大用户和企业在享受技术进步带来的便利的同时,也必须认真对待安全隐患,采取有效的防护措施,维护自己的数据和系统安全。保持警惕、及时更新以及良好的安全习惯,才能有效防御来自网络的威胁。