2024 年 11 月星期二修補了 91 個漏洞,其中包括 4 個零日問題
在 2024 年 11 月的修補程式星期二期間,微軟總共修復了 91 個漏洞,其中特別包含四個零日漏洞。按照通常的補丁星期二程序,本月的更新為各種系統(例如 Windows、Microsoft Office)提供了重要的安全性修補程式。 NET、Visual Studio 和 SQL Server 等。
本月的更新包含以下類別的漏洞:
- 26個與特權提升相關的漏洞
- 2 個允許繞過安全功能的漏洞
- 52 個可實現遠端程式碼執行的漏洞
- 1個漏洞導致資訊洩露
- 4個導致拒絕服務的漏洞
- 3個與欺騙相關的漏洞
在已修補的四個零日漏洞中,兩個已在主動攻擊中被利用,而第三個則在未經證實的情況下向公眾披露。
CVE-2024-43451 – NTLM 哈希洩漏欺騙漏洞
CVE-2024-49039 – Windows 工作排程程式特權提升漏洞
CVE-2024-49040 – Microsoft Exchange Server 欺騙漏洞
CVE-2024-49019 – Active Directory 憑證服務特權提升漏洞
以下是 Microsoft 在 2024 年 11 月修補程式星期二更新中解決的所有漏洞的詳細清單。
標籤 | CVE ID | CVE 標題 | 嚴重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2024-43499 | .NET 和 Visual Studio 拒絕服務漏洞 | 重要的 |
.NET 和 Visual Studio | CVE-2024-43498 | .NET和Visual Studio遠端程式碼執行漏洞 | 批判的 |
Airlift.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com 特權提升漏洞 | 批判的 |
Azure CycleCloud | CVE-2024-43602 | Azure CycleCloud 遠端程式碼執行漏洞 | 重要的 |
光GBM | CVE-2024-43598 | LightGBM遠端程式碼執行漏洞 | 重要的 |
Microsoft Defender 端點 | CVE-2024-5535 | OpenSSL:CVE-2024-5535 SSL_select_next_proto 緩衝區覆蓋 | 重要的 |
Microsoft Edge(基於 Chromium) | CVE-2024-10826 | Chromium:CVE-2024-10826 在家庭體驗中免費使用後 | 未知 |
Microsoft Edge(基於 Chromium) | CVE-2024-10827 | Chromium:CVE-2024-10827 在串列釋放後使用 | 未知 |
微軟交換伺服器 | CVE-2024-49040 | Microsoft Exchange Server 欺騙漏洞 | 重要的 |
微軟圖形組件 | CVE-2024-49031 | Microsoft Office圖形遠端程式碼執行漏洞 | 重要的 |
微軟圖形組件 | CVE-2024-49032 | Microsoft Office圖形遠端程式碼執行漏洞 | 重要的 |
微軟辦公室軟體 | CVE-2024-49029 | Microsoft Excel 遠端執行程式碼漏洞 | 重要的 |
微軟辦公室軟體 | CVE-2024-49026 | Microsoft Excel 遠端執行程式碼漏洞 | 重要的 |
微軟辦公室軟體 | CVE-2024-49027 | Microsoft Excel 遠端執行程式碼漏洞 | 重要的 |
微軟辦公室軟體 | CVE-2024-49028 | Microsoft Excel 遠端執行程式碼漏洞 | 重要的 |
微軟辦公室軟體 | CVE-2024-49030 | Microsoft Excel 遠端執行程式碼漏洞 | 重要的 |
微軟辦公室軟體SharePoint | ADV240001 | Microsoft SharePoint Server 深度防禦更新 | 沒有任何 |
微軟辦公室軟體 | CVE-2024-49033 | Microsoft Word安全功能繞過漏洞 | 重要的 |
微軟電腦管家 | CVE-2024-49051 | Microsoft PC Manager 權限提升漏洞 | 重要的 |
微軟虛擬硬碟 | CVE-2024-38264 | Microsoft 虛擬硬碟 (VHDX) 拒絕服務漏洞 | 重要的 |
微軟Windows DNS | CVE-2024-43450 | Windows DNS 欺騙漏洞 | 重要的 |
角色:Windows Active Directory 憑證服務 | CVE-2024-49019 | Active Directory 憑證服務特權提升漏洞 | 重要的 |
角色:Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V 拒絕服務漏洞 | 重要的 |
角色:Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V 共享虛擬磁碟特權提升漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48998 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48997 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48993 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49001 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49000 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48999 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll 遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-43462 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48995 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48994 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-38255 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-48996 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-43459 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49002 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49013 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49014 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49011 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49012 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49015 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49018 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49021 | Microsoft SQL Server遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49016 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49017 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49010 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49005 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49007 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49003 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49004 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49006 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49009 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
SQL伺服器 | CVE-2024-49008 | SQL Server Native Client遠端程式碼執行漏洞 | 重要的 |
火炬地理 | CVE-2024-49048 | TorchGeo遠端程式碼執行漏洞 | 重要的 |
視覺工作室 | CVE-2024-49044 | Visual Studio 特權提升漏洞 | 重要的 |
視覺工作室程式碼 | CVE-2024-49050 | Visual Studio Code Python 擴充遠端程式碼執行漏洞 | 重要的 |
視覺工作室程式碼 | CVE-2024-49049 | Visual Studio Code 遠端擴充權限提升漏洞 | 緩和 |
Windows CSC 服務 | CVE-2024-43644 | Windows 用戶端快取特權提升漏洞 | 重要的 |
Windows Defender 應用程式控制 (WDAC) | CVE-2024-43645 | Windows Defender 應用程式控制 (WDAC) 安全功能繞過漏洞 | 重要的 |
Windows DWM 核心函式庫 | CVE-2024-43636 | Win32k 特權提升漏洞 | 重要的 |
Windows DWM 核心函式庫 | CVE-2024-43629 | Windows DWM 核心庫特權提升漏洞 | 重要的 |
Windows Kerberos | CVE-2024-43639 | Windows Kerberos遠端程式碼執行漏洞 | 批判的 |
Windows核心 | CVE-2024-43630 | Windows 核心特權提升漏洞 | 重要的 |
Windows NT作業系統內核 | CVE-2024-43623 | Windows NT 作業系統核心特權提升漏洞 | 重要的 |
視窗NTLM | CVE-2024-43451 | NTLM 哈希洩漏欺騙漏洞 | 重要的 |
Windows 套件管理員 | CVE-2024-38203 | Windows套件庫管理器資訊外洩漏洞 | 重要的 |
Windows登錄 | CVE-2024-43641 | Windows 登錄權限提升漏洞 | 重要的 |
Windows登錄 | CVE-2024-43452 | Windows 登錄權限提升漏洞 | 重要的 |
Windows 安全核心模式 | CVE-2024-43631 | Windows 安全核心模式特權提升漏洞 | 重要的 |
Windows 安全核心模式 | CVE-2024-43646 | Windows 安全核心模式特權提升漏洞 | 重要的 |
Windows 安全核心模式 | CVE-2024-43640 | Windows 核心模式驅動程式特權提升漏洞 | 重要的 |
Windows 中小企業 | CVE-2024-43642 | Windows SMB 拒絕服務漏洞 | 重要的 |
Windows SMBv3 用戶端/伺服器 | CVE-2024-43447 | Windows SMBv3伺服器遠端程式碼執行漏洞 | 重要的 |
Windows 工作排程程式 | CVE-2024-49039 | Windows 工作排程器特權提升漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43628 | Windows 電話服務遠端程式碼執行漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43621 | Windows 電話服務遠端程式碼執行漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43620 | Windows 電話服務遠端程式碼執行漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43627 | Windows 電話服務遠端程式碼執行漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43635 | Windows 電話服務遠端程式碼執行漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43622 | Windows 電話服務遠端程式碼執行漏洞 | 重要的 |
Windows 電話服務 | CVE-2024-43626 | Windows 電話服務特權提升漏洞 | 重要的 |
Windows 更新堆疊 | CVE-2024-43530 | Windows 更新堆疊特權提升漏洞 | 重要的 |
Windows USB 視訊驅動程式 | CVE-2024-43643 | Windows USB 視訊類別系統驅動程式特權提升漏洞 | 重要的 |
Windows USB 視訊驅動程式 | CVE-2024-43449 | Windows USB 視訊類別系統驅動程式特權提升漏洞 | 重要的 |
Windows USB 視訊驅動程式 | CVE-2024-43637 | Windows USB 視訊類別系統驅動程式特權提升漏洞 | 重要的 |
Windows USB 視訊驅動程式 | CVE-2024-43634 | Windows USB 視訊類別系統驅動程式特權提升漏洞 | 重要的 |
Windows USB 視訊驅動程式 | CVE-2024-43638 | Windows USB 視訊類別系統驅動程式特權提升漏洞 | 重要的 |
Windows虛擬機交換機 | CVE-2024-43625 | Microsoft Windows VMSwitch 權限提升漏洞 | 批判的 |
Windows Win32 核心子系統 | CVE-2024-49046 | Windows Win32 核心子系統特權提升漏洞 | 重要的 |
此外,Microsoft 還解決了 Windows 中的一個問題,該問題導致 Windows Server 2025 在備份或重複資料刪除過程中出現藍色畫面錯誤。 Microsoft Exchange Server 2025 的最新更新也引入了可能利用 CVE-2024-49040 漏洞的電子郵件的警告。
Windows 10 和 Windows 11 的使用者可以透過 Windows Update、Microsoft Update 或直接從 Microsoft Update Catalog 下載來取得最新的 2024 年 11 月修補程式星期二更新。
如果您已基於版本 1 證書範本頒發了任何證書,其中主題名稱設定為“在請求中提供”,並且註冊權限已擴展到廣泛的帳戶(例如網域使用者或電腦),請查看它們。內建 Web 伺服器範本就是這樣的範例,儘管由於其有限的註冊權限,預設情況下它不易受到攻擊。
Microsoft 承認存在漏洞 (CVE-2024-49040),該漏洞使攻擊者可以針對 Microsoft Exchange Server 實施欺騙攻擊。此漏洞源自於目前傳輸過程中 P2 FROM 標頭的驗證方法。
透過此方法成功破解可以從低權限的 AppContainer 進行。這將允許攻擊者提升權限並以比 AppContainer 執行環境允許的更高的完整性等級執行程式碼或存取資源。
此漏洞可能會向攻擊者洩漏使用者的 NTLMv2 雜湊值,然後攻擊者可以以該使用者的身分進行驗證。使用者與有害文件的最小互動(例如單擊、右鍵檢查以檢查或執行執行以外的操作)可能會啟動此漏洞。
發佈留言