一、漏洞概述
2024年5月14日,微软发布了5月安全更新,本次更新共修复了61个漏洞(不包含之前修复的Microsoft Edge漏洞),漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等。
本次安全更新修复了3个0 day漏洞,其中两个已发现被利用,CVE-2024-30046已公开披露:
CVE-2024-30040:Windows MSHTML Platform安全功能绕过漏洞
Windows MSHTML平台存在安全功能绕过漏洞,其CVSS评分为8.2,可能导致绕过 Microsoft 365 和 Microsoft Office 中的OLE缓解措施,威胁者可通过诱导用户打开恶意文档来获得代码执行权限,成功利用可能导致在用户的上下文中执行任意代码。目前该漏洞已检测到漏洞利用。
CVE-2024-30051:Windows DWM Core Library特权提升漏洞
Windows DWM 核心库中存在缓冲区溢出漏洞,其CVSS评分为7.8,本地低权限威胁者可利用该漏洞实现权限提升,成功利用该漏洞可获得SYSTEM权限。目前该漏洞已经公开披露,且已发现Qakbot恶意软件钓鱼攻击使用恶意文档来利用该漏洞并在Windows设备上获得SYSTEM权限。
CVE-2024-30046:Visual Studio拒绝服务漏洞
Visual Studio中存在竞争条件漏洞,其CVSS评分为5.9,成功利用可能导致拒绝服务。目前该漏洞已经公开披露,微软的可利用性评估为 “被利用的可能性较小”。
本次安全更新中修复的1个严重漏洞为:
CVE-2024-30044:Microsoft SharePoint Server 远程代码执行漏洞
Microsoft SharePoint Server中存在反序列化漏洞,其CVSS评分为8.8,具有网站所有者权限的经过身份验证的威胁者可以将特制文件上传到目标 Sharepoint Server,并制作特制API请求以触发文件参数的反序列化,成功利用可能导致在 Sharepoint Server的上下文中导致远程代码执行。目前该漏洞暂未公开披露,微软的可利用性评估为 “被利用的可能性较高”。
除上述外漏洞外,微软的可利用性评估中其他“被利用的可能性较高”的漏洞还包括:
l CVE-2024-29996/CVE-2024-30025/CVE-2024-30037:Windows Common Log File System Driver特权提升漏洞
Windows 通用日志文件系统驱动程序中存在多个越界读取漏洞,成功利用可获得SYSTEM权限。
l CVE-2024-30032/ CVE-2024-30035:Windows DWM Core Library特权提升漏洞
Windows DWM 核心库中存在多个Use-After-Free漏洞,成功利用可获得SYSTEM权限。
l CVE-2024-30034:Windows Cloud Files Mini Filter Driver信息泄露漏洞
Windows Cloud Files Mini Filter驱动程序中存在类型混淆漏洞,成功利用该漏洞可能导致某些内核内存信息泄露。
l CVE-2024-30038:Win32k 特权提升漏洞
Win32k.sys 驱动程序中存在缓冲区溢出漏洞,经过身份验证的本地威胁者可利用该漏洞将权限提升为SYSTEM或管理员权限。
l CVE-2024-30049:Windows Win32 Kernel Subsystem特权提升漏洞
Windows Win32 内核子系统中存在Use-After-Free漏洞,成功利用可获得SYSTEM权限。
l CVE-2024-30050:Windows Mark of the Web 安全功能绕过漏洞
威胁者可以制作恶意文件并诱导目标用户下载并打开该文件来利用该漏洞,从而可能逃避Web 标记 (MOTW) 防御,导致安全功能(例如依赖 MOTW 标记的 Microsoft Office 中的受保护视图)绕过。
微软5月更新涉及的完整漏洞列表如下:
CVE ID | CVE 标题 | 严重性 |
CVE-2024-30044 | Microsoft SharePoint Server 远程代码执行漏洞 | 严重 |
CVE-2024-30045 | .NET & Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2024-30053 | Azure Migrate 跨站脚本漏洞 | 高危 |
CVE-2024-30041 | Microsoft Bing Search 欺骗漏洞 | 高危 |
CVE-2024-30007 | Microsoft Brokering File System 特权提升漏洞 | 高危 |
CVE-2024-30048 | Dynamics 365 Customer Insights 欺骗漏洞 | 高危 |
CVE-2024-30047 | Dynamics 365 Customer Insights 欺骗漏洞 | 高危 |
CVE-2024-30059 | Microsoft Intune for Android Mobile Application Management 篡改漏洞 | 高危 |
CVE-2024-30042 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2024-30043 | Microsoft SharePoint Server 信息泄露漏洞 | 高危 |
CVE-2024-30006 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞 | 高危 |
CVE-2024-29994 | Microsoft Windows SCSI Class System File 特权提升漏洞 | 高危 |
CVE-2024-30033 | Windows Search Service 权限提升漏洞 | 高危 |
CVE-2024-30054 | Microsoft Power BI Client JavaScript SDK 信息泄露漏洞 | 高危 |
CVE-2024-30046 | Visual Studio 拒绝服务漏洞 | 高危 |
CVE-2024-32004 | GitHub:CVE-2024-32004 克隆特制本地存储库时远程代码执行 | 高危 |
CVE-2024-32002 | CVE-2024-32002 支持符号链接的不区分大小写的文件系统上的递归克隆容易受到远程代码执行 | 高危 |
CVE-2024-30034 | Windows Cloud Files Mini Filter Driver 信息泄露漏洞 | 高危 |
CVE-2024-30031 | Windows CNG Key Isolation Service 特权提升漏洞 | 高危 |
CVE-2024-29996 | Windows Common Log File System Driver 特权提升漏洞 | 高危 |
CVE-2024-30037 | Windows Common Log File System Driver 特权提升漏洞 | 高危 |
CVE-2024-30025 | Windows Common Log File System Driver 特权提升漏洞 | 高危 |
CVE-2024-30020 | Windows Cryptographic Services 远程代码执行漏洞 | 高危 |
CVE-2024-30016 | Windows Cryptographic Services 信息泄露漏洞 | 高危 |
CVE-2024-30036 | Windows Deployment Services 信息泄露漏洞 | 高危 |
CVE-2024-30019 | DHCP Server Service 拒绝服务漏洞 | 高危 |
CVE-2024-30008 | Windows DWM Core Library 信息泄露漏洞 | 高危 |
CVE-2024-30051 | Windows DWM Core Library 特权提升漏洞 | 高危 |
CVE-2024-30035 | Windows DWM Core Library 特权提升漏洞 | 高危 |
CVE-2024-30032 | Windows DWM Core Library 特权提升漏洞 | 高危 |
CVE-2024-30011 | Windows Hyper-V 拒绝服务漏洞 | 高危 |
CVE-2024-30017 | Windows Hyper-V 远程代码执行漏洞 | 高危 |
CVE-2024-30010 | Windows Hyper-V 远程代码执行漏洞 | 高危 |
CVE-2024-30018 | Windows 内核特权提升漏洞 | 高危 |
CVE-2024-30002 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-29997 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30003 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30012 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-29999 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-29998 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30000 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30005 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30004 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30021 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30001 | Windows Mobile Broadband Driver 远程代码执行漏洞 | 高危 |
CVE-2024-30040 | Windows MSHTML Platform 安全功能绕过漏洞 | 高危 |
CVE-2024-30027 | NTFS 特权提升漏洞 | 高危 |
CVE-2024-30039 | Windows Remote Access Connection Manager 信息泄露漏洞 | 高危 |
CVE-2024-30009 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-30024 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-30015 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-30029 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-30023 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-30014 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-30022 | Windows Routing and Remote Access Service (RRAS) 远程代码执行漏洞 | 高危 |
CVE-2024-26238 | Microsoft PLUGScheduler Scheduled Task 特权提升漏洞 | 高危 |
CVE-2024-30030 | Win32k 特权提升漏洞 | 高危 |
CVE-2024-30038 | Win32k 特权提升漏洞 | 高危 |
CVE-2024-30049 | Windows Win32 Kernel Subsystem 特权提升漏洞 | 高危 |
CVE-2024-30028 | Win32k 特权提升漏洞 | 高危 |
CVE-2024-30050 | Windows Mark of the Web 安全功能绕过漏洞 | 中危 |
CVE-2024-30055 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 低危 |
CVE-2024-4558 | Chromium:CVE-2024-4558 在 ANGLE 中 Use-after-free | 未知 |
CVE-2024-4331 | Chromium:CVE-2024-4331 在画中画中 Use-after-free | 未知 |
CVE-2024-4671 | Chromium:CVE-2024-4671 在Visuals 中 Use-after-free | 未知 |
CVE-2024-4368 | Chromium:CVE-2024-4368 在 Dawn 中 Use-after-free | 未知 |
CVE-2024-4559 | Chromium:CVE-2024-4559 WebAudio 中的堆缓冲区溢出 | 未知 |
二、影响范围
受影响的产品/功能/服务/组件包括:
Windows Task Scheduler
Microsoft Windows SCSI Class System File
Windows Common Log File System Driver
Windows Mobile Broadband
Microsoft WDAC OLE DB provider for SQL
Microsoft Brokering File System
Windows DWM Core Library
Windows Routing and Remote Access Service (RRAS)
Windows Hyper-V
Windows Cryptographic Services
Windows Kernel
Windows DHCP Server
Windows NTFS
Windows Win32K - ICOMP
Windows Win32K - GRFX
Windows CNG Key Isolation Service
Microsoft Windows Search Component
Windows Cloud Files Mini Filter Driver
Windows Deployment Services
Windows Remote Access Connection Manager
Windows MSHTML Platform
Microsoft Bing
Microsoft Office Excel
Microsoft Office SharePoint
.NET and Visual Studio
Visual Studio
Microsoft Dynamics 365 Customer Insights
Windows Mark of the Web (MOTW)
Azure Migrate
Power BI
Microsoft Edge (Chromium-based)
Microsoft Intune
三、安全措施
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2024年5月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-May