微软修复了40个漏洞,包括两个零日漏洞
重点信息
微软在本月的补丁星期二修复了40个新漏洞,其中包括两个零日漏洞。BlackLotus UEFI 启动包利用了CVE202324932漏洞,该漏洞绕过了安全启动功能。虽然本月的更新未完全解决上述问题,但微软计划在2024年第一季度启用撤销机制。根据 SecurityWeek 报道,微软在本月的补丁星期二中修复了40个新漏洞,其中包括两个零日漏洞。值得注意的是,BlackLotus UEFI 启动包利用了其中一个被修复的零日漏洞,即CVE202324932。这一漏洞可以绕过安全启动功能,允许在UEFI层面执行自签名代码。

虽然本月的修复措施并未完全解决该漏洞,微软表示需要撤销启动管理器的权限。然而,他们将在今年7月的补丁星期二中启用自动撤销文件部署功能,并计划在2024年第一季度开始强制执行这些撤销措施。微软提到:“2023年5月9日的安全更新提供了配置选项,可以手动启用对安全启动绕过的保护,但这些保护不会被自动启用。在您启用这些保护之前,必须确认您的设备和所有可启动媒体已更新并准备好进行此安全强化变更。”
与此同时,另一个零日漏洞CVE202329336也影响到了Win32k驱动程序,攻击者可能借此漏洞获取系统权限。此外,微软还修复了Windows OLE、Windows Pragmatic General Multicast和Windows网络文件系统中的其他关键的远程代码执行漏洞,分别被标记为CVE202329325、CVE202324943和CVE202324941。
旋风加速器 官网漏洞编号漏洞类型影响CVE202324932安全启动绕过可能被BlackLotus UEFI启动包利用,涉及自签名代码执行。CVE202329336系统权限提升漏洞影响Win32k驱动程序,可能允许攻击者获得更高的系统权限。CVE202329325远程代码执行漏洞影响Windows OLE。CVE202324943远程代码执行漏洞影响Windows Pragmatic General Multicast。CVE202324941远程代码执行漏洞影响Windows网络文件系统。以上信息显示出操作系统安全性的重要性,建议用户及时更新系统,以确保防范潜在的安全威胁。