風險等級: |
高度威脅 |
摘 要: |
弱點通告:微軟近日發現Windows Update零日漏洞,將盡快釋出安全修補! |
影響系統: |
Windows Server 2016Windows Server 2019Windows Server 2022Windows 10Windows 11 |
解決辦法: |
可先檢視以下相關設定,以降低受駭風險,微軟將盡速釋出對應的安全性更新。
1.進行「 Audit Object Access」設定以監視存取檔案的嘗試,例如句柄建立、讀取/寫入操作或安全描述符的修改。
2.審核具有執行備份和還原操作權限的用戶,確保只有適當的用戶才能執行這些操作。
3.實施存取控制清單或自主存取控制清單以限制備份檔案的存取或修改,並對適當的使用者(例如僅限管理員)執行還原作業。
4.審核用於識別備份相關文件的存取、修改或替換的敏感權限可能有助於發現利用此弱點的嘗試。 |
細節描述: |
微軟上周發佈漏洞編號,包括 CVE-2024-38202 (Windows Update Stack Elevation of Privilege) 和 CVE-2024-21302 (Windows Secure Kernel Mode Elevation of Privilege),風險值分別是 7.3 和 6.7。Windows 10、11 及 Windows Server 都受這兩個弱點影響。
一位安全研究人員向 Microsoft 通報了 Windows 備份中的一個特權提升弱點,該弱點可能使具有基本使用者權限的攻擊者能夠重新引入先前已緩解的弱點或規避 VBS 的某些功能。為了成功利用漏洞,攻擊者必須欺騙或說服管理員或具有委派權限的使用者執行系統還原,從而無意中觸發弱點。
微軟表示修補程式現在還在開發中,不過也說尚未偵測到漏洞攻擊的跡象。在有更新程式之前,微軟建議配置 Audit Object Access 設定,監控是否有可疑或異常的存取行為,並稽核存取、修改 VBS 相關檔案的權限、輪換金鑰、啟用多因素驗證等,以降低風險。
HiNet SOC 建議管理者儘速檢視相關設定,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
參考資訊: |
technice netmag microsoft microsoft
|
|