周二,微软发布了一个警告,称其在 Windows 更新中发现了一个被积极利用的严重漏洞(CVE-2024-43491)。该漏洞在 CVSS 严重性评分中被评为 9.8 分(满分 10 分),允许攻击者回滚部分版本的 Windows 上关键的安全修复,从而使受影响的系统暴露于先前已修复的威胁之中。
漏洞的关键细节
该漏洞影响了 Windows 10 的特定版本,特别是安装了 2024 年 3 月 12 日的 Windows 安全更新(KB5035858)或之后更新(截至 2024 年 8 月)的 Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSB 系统。问题出现在这些系统的 可选组件 中,安全补丁被意外回滚,使攻击者能够利用已修复的漏洞进行攻击。
微软将该漏洞与今年早些时候在 Black Hat 大会上讨论的 “Windows Downdate” 漏洞进行了比较,该漏洞涉及类似的回滚攻击。
受影响的版本及修补指南
虽然该漏洞仅影响 2015 年发布的 Windows 10 1507 版本(初始版本),但后续的 Windows 10 版本并未受影响。微软强烈建议使用受影响版本的用户立即安装 2024 年 9 月的 Servicing Stack 更新(SSU KB5043936),然后安装 Windows 安全更新(KB5043083),以解决这一严重漏洞。
其他被积极利用的零日漏洞
除了 Windows 更新漏洞外,微软还标记了另外三个被积极利用的零日漏洞:
- CVE-2024-38226 – Microsoft Office Publisher 中的安全功能绕过漏洞。
- CVE-2024-38217 – Windows Mark of the Web 中的安全功能绕过漏洞。
- CVE-2024-38014 – Windows Installer 中的权限提升漏洞。
随着这一最新披露,微软在 2024 年已报告了 21 起利用 Windows 生态系统漏洞的零日攻击。
2024 年 9 月 Patch Tuesday 更新摘要
在 2024 年 9 月的 Patch Tuesday 更新中,微软修复了 80 个安全漏洞,影响了广泛的产品。七个漏洞被评为严重,其中包括 Microsoft Office、Azure、SQL Server、Windows Admin Center、远程桌面授权 和 Microsoft Streaming Service 等产品中的漏洞。
Adobe 也发布了补丁更新
与此同时,Adobe 发布了修复其产品组合中 28 个安全漏洞 的补丁。最严重的漏洞影响了 Adobe Acrobat 和 PDF Reader,其中的两个内存损坏漏洞可能允许执行任意代码。Adobe 还发布了重要的 ColdFusion 更新,修复了一个关键漏洞(CVE-2024-41874),其严重性评分为 9.8/10,暴露了企业面临代码执行攻击的风险。
接下来该怎么做
如果你正在使用 Windows 10 Enterprise 2015 LTSB 或 IoT Enterprise 2015 LTSB,请立即安装 Servicing Stack 更新(SSU KB5043936) 和 2024 年 9 月 Windows 安全更新(KB5043083)。对于其他 Microsoft 产品的用户,检查并应用 9 月 Patch Tuesday 更新同样至关重要,以确保环境的安全。
正如往常一样,及时更新补丁是保护系统免受此类漏洞攻击的最有效方式之一。