【误差通告】微软10月多个清静误差
宣布时间 2024-10-09一、误差概述
2024年10月9日,,,,,鉴黑担保网集团VSRC监测到微软宣布了10月清静更新,,,,,本次更新共修复了118个误差(不包括之前修复的3个Edge误差),,,,,误差类型包括特权提升误差、清静功效绕过误差、远程代码执行误差、信息泄露误差、拒绝效劳误差和诱骗误差等。。。。。。。
本次清静更新中包括5个已经果真披露的0 day误差,,,,,其中2个已发明被使用:
CVE-2024-43573:Windows MSHTML Platform诱骗误差
Windows MSHTML 平台(该平台以前被Internet Explorer 和旧版 Microsoft Edge 使用,,,,,其组件仍装置在Windows 中)保存跨站剧本误差,,,,,该误差的CVSS评分为6.5。。。。。。。威胁者可诱使受害者点击特制链接或浏览恶意页面时触发该误差,,,,,从而可能导致恶意剧本在用户的浏览器中执行。。。。。。。现在该误差已经果真披露,,,,,且已检测到误差使用。。。。。。。
CVE-2024-43572:Microsoft Management Console远程代码执行误差
Microsoft 治理控制台保存代码执行误差,,,,,该误差的CVSS评分为7.8,,,,,威胁者可通过诱使受害者从网站下载并翻开特制的Microsoft Saved Console (MSC) 文件来使用该误差,,,,,乐成使用可能导致恣意代码执行。。。。。。。现在该误差已经果真披露,,,,,且已检测到误差使用。。。。。。。
CVE-2024-6197:Open Source Curl 远程代码执行误差
开源 Curl中保存误差(该误差影响curl、下令行工具和嵌入在种种软件中的 libcurl,,,,,由于Windows中附带curl下令行因此易受该误差影响),,,,,该误差的CVSS评分为8.8,,,,,可能导致在 Curl 实验毗连到恶意效劳器时执行下令。。。。。。。现在该误差已经果真披露,,,,,微软的可使用性评估为 “被使用的可能性较小”。。。。。。。
CVE-2024-20659:Windows Hyper-V 清静功效绕过误差
Windows Hyper-V保存清静功效绕过误差,,,,,该误差的CVSS评分为7.1,,,,,乐成使用该误差需要用户重新启动其机械,,,,,在某些特定硬件上,,,,,乐成使用该误差可能会绕过 UEFI,,,,,这可能导致虚拟机治理程序和清静内核被破损。。。。。。。现在该误差已经果真披露,,,,,微软的可使用性评估为 “被使用的可能性较小”。。。。。。。
CVE-2024-43583:Winlogon 特权提升误差
Winlogon保存特权提升误差,,,,,该误差的CVSS评分为7.8,,,,,乐成使用该误差可获得Windows 中的SYSTEM 权限。。。。。。。现在该误差已经果真披露,,,,,微软的可使用性评估为 “被使用的可能性较高”。。。。。。。
本次清静更新中修复的3个严重误差为:
CVE-2024-43468:Microsoft Configuration Manager 远程代码执行误差
Microsoft Configuration Manager保存SQL注入误差,,,,,该误差的CVSS评分为9.8,,,,,未经身份验证的威胁者可通过向目的情形发送恶意请求来使用该误差,,,,,这些请求以不清静的方法处置惩罚,,,,,从而可能导致在效劳器或底层数据库上执行下令。。。。。。。微软的可使用性评估为 “被使用的可能性较小”。。。。。。。
CVE-2024-43488:Visual Studio Code extension for Arduino 远程代码执行误差
Visual Studio Code extension for Arduino中缺少对要害功效的身份验证,,,,,该误差的CVSS评分为8.8,,,,,可能导致未经身份验证的威胁者通过网络攻击导致远程代码执行。。。。。。。现在Microsoft 已完全缓解该误差,,,,,受影响用户无需接纳任何步伐。。。。。。。微软的可使用性评估为 “被使用的可能性较小”。。。。。。。
CVE-2024-43582:Remote Desktop Protocol Server 远程代码执行误差
Remote Desktop Protocol Server中保存Use-After-Free误差,,,,,该误差的CVSS评分为8.1,,,,,未经身份验证的威胁者可通过向 RPC 主机发送名堂过失的数据包,,,,,可能导致在效劳器端以与RPC效劳相同的权限执行远程代码,,,,,乐成使用该误差需要赢得竞争条件。。。。。。。微软的可使用性评估为 “被使用的可能性较小”。。。。。。。
除CVE-2024-43583外,,,,,微软的可使用性评估中其他 “被使用的可能性较高”的误差还包括:
l CVE-2024-43581/ CVE-2024-43615:Microsoft OpenSSH for Windows 远程代码执行误差
Microsoft OpenSSH for Windows中保存文件名或路径的外部控制,,,,,这些误差的CVSS评分均为7.1,,,,,使用难度较高,,,,,需要受害者执行特定的文件治理操作来触发误差,,,,,乐成使用可能在目的系统上导致远程代码执行。。。。。。。
l CVE-2024-43502:Windows 内核特权提升误差
l CVE-2024-43509:Windows Graphics Component特权提升误差
l CVE-2024-43556:Windows Graphics Component特权提升误差
l CVE-2024-43560:Microsoft Windows Storage Port Driver特权提升误差
l CVE-2024-43609:Microsoft Office 诱骗误差
微软10月更新涉及的完整误差列表如下:
CVE ID | CVE 问题 | 严重性 |
CVE-2024-43468 | Microsoft Configuration Manager 远程代码执行误差 | 严重 |
CVE-2024-43488 | Visual Studio Code extension for Arduino 远程代码执行误差 | 严重 |
CVE-2024-43582 | Remote Desktop Protocol Server 远程代码执行误差 | 严重 |
CVE-2024-38229 | .NET 和 Visual Studio 远程代码执行误差 | 高危 |
CVE-2024-43485 | .NET 和 Visual Studio 拒绝效劳误差 | 高危 |
CVE-2024-43484 | .NET、.NET Framework 和 Visual Studio 拒绝效劳误差 | 高危 |
CVE-2024-43483 | .NET、.NET Framework 和 Visual Studio 拒绝效劳误差 | 高危 |
CVE-2024-43591 | Azure Command Line Integration (CLI) 特权提升误差 | 高危 |
CVE-2024-38097 | Azure Monitor Agent 特权提升误差 | 高危 |
CVE-2024-38179 | Azure Stack Hyperconverged Infrastructure (HCI) 特权提升误差 | 高危 |
CVE-2024-43506 | BranchCache 拒绝效劳误差 | 高危 |
CVE-2024-38149 | BranchCache 拒绝效劳误差 | 高危 |
CVE-2024-43585 | Code Integrity Guard 清静功效绕过误差 | 高危 |
CVE-2024-43497 | DeepSpeed 远程代码执行误差 | 高危 |
CVE-2024-43515 | Internet Small Computer Systems Interface (iSCSI) 拒绝效劳误差 | 高危 |
CVE-2024-43517 | Microsoft ActiveX Data Objects 远程代码执行误差 | 高危 |
CVE-2024-43614 | Microsoft Defender for Endpoint for Linux 诱骗误差 | 高危 |
CVE-2024-43534 | Windows Graphics Component 信息泄露误差 | 高危 |
CVE-2024-43508 | Windows Graphics Component 信息泄露误差 | 高危 |
CVE-2024-43556 | Windows Graphics Component 特权提升误差 | 高危 |
CVE-2024-43509 | Windows Graphics Component 特权提升误差 | 高危 |
CVE-2024-43572 | Microsoft Management Console 远程代码执行误差 | 高危 |
CVE-2024-43616 | Microsoft Office 远程代码执行误差 | 高危 |
CVE-2024-43576 | Microsoft Office 远程代码执行误差 | 高危 |
CVE-2024-43609 | Microsoft Office 诱骗误差 | 高危 |
CVE-2024-43504 | Microsoft Excel 远程代码执行误差 | 高危 |
CVE-2024-43503 | Microsoft SharePoint 特权提升误差 | 高危 |
CVE-2024-43505 | Microsoft Office Visio 远程代码执行误差 | 高危 |
CVE-2024-43544 | Microsoft Simple Certificate Enrollment Protocol 拒绝效劳误差 | 高危 |
CVE-2024-43541 | Microsoft Simple Certificate Enrollment Protocol 拒绝效劳误差 | 高危 |
CVE-2024-43519 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-43574 | Microsoft Speech Application Programming Interface (SAPI) 远程代码执行误差 | 高危 |
CVE-2024-43615 | Microsoft OpenSSH for Windows 远程代码执行误差 | 高危 |
CVE-2024-43581 | Microsoft OpenSSH for Windows 远程代码执行误差 | 高危 |
CVE-2024-38029 | Microsoft OpenSSH for Windows 远程代码执行误差 | 高危 |
CVE-2024-43604 | Outlook for Android 特权提升误差 | 高危 |
CVE-2024-43612 | Power BI Report Server 诱骗误差 | 高危 |
CVE-2024-43481 | Power BI Report Server 诱骗误差 | 高危 |
CVE-2024-43533 | Remote Desktop Client 远程代码执行误差 | 高危 |
CVE-2024-43599 | Remote Desktop Client 远程代码执行误差 | 高危 |
CVE-2024-43521 | Windows Hyper-V 拒绝效劳误差 | 高危 |
CVE-2024-20659 | Windows Hyper-V 清静功效绕过误差 | 高危 |
CVE-2024-43567 | Windows Hyper-V 拒绝效劳误差 | 高危 |
CVE-2024-43575 | Windows Hyper-V 拒绝效劳误差 | 高危 |
CVE-2024-43532 | Remote Registry Service 特权提升误差 | 高危 |
CVE-2024-43480 | Azure Service Fabric for Linux 远程代码执行误差 | 高危 |
CVE-2024-43571 | Sudo for Windows 诱骗误差 | 高危 |
CVE-2024-43590 | Visual C++ Redistributable Installer 特权提升误差 | 高危 |
CVE-2024-43603 | Visual Studio Collector Service 拒绝效劳误差 | 高危 |
CVE-2024-43601 | Visual Studio Code for Linux 远程代码执行误差 | 高危 |
CVE-2024-43563 | Windows Ancillary Function Driver for WinSock 特权提升误差 | 高危 |
CVE-2024-43513 | BitLocker 清静功效绕过误差 | 高危 |
CVE-2024-43501 | Windows Common Log File System Driver 特权提升误差 | 高危 |
CVE-2024-43546 | Windows Cryptographic 信息泄露误差 | 高危 |
CVE-2024-6197 | Open Source Curl 远程代码执行误差 | 高危 |
CVE-2024-37982 | Windows Resume Extensible Firmware Interface 清静功效绕过误差 | 高危 |
CVE-2024-37976 | Windows Resume Extensible Firmware Interface 清静功效绕过误差 | 高危 |
CVE-2024-37983 | Windows Resume Extensible Firmware Interface 清静功效绕过误差 | 高危 |
CVE-2024-30092 | Windows Hyper-V 远程代码执行误差 | 高危 |
CVE-2024-43547 | Windows Kerberos 信息泄露误差 | 高危 |
CVE-2024-38129 | Windows Kerberos 特权提升误差 | 高危 |
CVE-2024-43502 | Windows 内核特权提升误差 | 高危 |
CVE-2024-43511 | Windows 内核特权提升误差 | 高危 |
CVE-2024-43520 | Windows 内核拒绝效劳误差 | 高危 |
CVE-2024-43527 | Windows 内核特权提升误差 | 高危 |
CVE-2024-43570 | Windows 内核特权提升误差 | 高危 |
CVE-2024-37979 | Windows 内核特权提升误差 | 高危 |
CVE-2024-43554 | Windows Kernel-Mode Driver 信息泄露误差 | 高危 |
CVE-2024-43535 | Windows Kernel-Mode Driver 特权提升误差 | 高危 |
CVE-2024-43522 | Windows Local Security Authority (LSA) 特权提升误差 | 高危 |
CVE-2024-43555 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43540 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43536 | Windows Mobile Broadband Driver 远程代码执行误差 | 高危 |
CVE-2024-43538 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43525 | Windows Mobile Broadband Driver 远程代码执行误差 | 高危 |
CVE-2024-43559 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43561 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43558 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43542 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43557 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-43526 | Windows Mobile Broadband Driver 远程代码执行误差 | 高危 |
CVE-2024-43543 | Windows Mobile Broadband Driver 远程代码执行误差 | 高危 |
CVE-2024-43523 | Windows Mobile Broadband Driver 远程代码执行误差 | 高危 |
CVE-2024-43524 | Windows Mobile Broadband Driver 远程代码执行误差 | 高危 |
CVE-2024-43537 | Windows Mobile Broadband Driver 拒绝效劳误差 | 高危 |
CVE-2024-38124 | Windows Netlogon 特权提升误差 | 高危 |
CVE-2024-43562 | Windows 网络地点转换 (NAT) 拒绝效劳误差 | 高危 |
CVE-2024-43565 | Windows 网络地点转换 (NAT) 拒绝效劳误差 | 高危 |
CVE-2024-43553 | NT OS 内核特权提升误差 | 高危 |
CVE-2024-43514 | Windows Resilient File System (ReFS) 特权提升误差 | 高危 |
CVE-2024-43545 | Windows Online Certificate Status Protocol (OCSP) 效劳器拒绝效劳误差 | 高危 |
CVE-2024-43529 | Windows Print Spooler 特权提升误差 | 高危 |
CVE-2024-38262 | Windows Remote Desktop Licensing Service 远程代码执行误差 | 高危 |
CVE-2024-43456 | Windows Remote Desktop Services 改动误差 | 高危 |
CVE-2024-43500 | Windows Resilient File System (ReFS) 信息泄露误差 | 高危 |
CVE-2024-43592 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43589 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-38212 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43593 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-38261 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43611 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43453 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-38265 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43607 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43608 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43564 | Windows Routing and Remote Access Service (RRAS) 远程代码执行误差 | 高危 |
CVE-2024-43584 | Windows Scripting Engine 清静功效绕过误差 | 高危 |
CVE-2024-43550 | Windows Secure Channel 诱骗误差 | 高危 |
CVE-2024-43516 | Windows Secure Kernel Mode 特权提升误差 | 高危 |
CVE-2024-43528 | Windows Secure Kernel Mode 特权提升误差 | 高危 |
CVE-2024-43552 | Windows Shell 远程代码执行误差 | 高危 |
CVE-2024-43512 | Windows Standards-Based Storage Management Service 拒绝效劳误差 | 高危 |
CVE-2024-43551 | Windows Storage 特权提升误差 | 高危 |
CVE-2024-43560 | Microsoft Windows Storage Port Driver 特权提升误差 | 高危 |
CVE-2024-43518 | Windows Telephony Server 远程代码执行误差 | 高危 |
CVE-2024-43583 | Winlogon 特权提升误差 | 高危 |
CVE-2024-43573 | Windows MSHTML Platform 诱骗误差 | 中危 |
CVE-2024-9369 | Chromium:CVE-2024-9369 Mojo 中的数据验证缺乏 | 未知 |
CVE-2024-9370 | Chromium:CVE-2024-9370 V8 中的不适当实现 | 未知 |
CVE-2024-7025 | Chromium:CVE-2024-7025 结构中的整数溢出 | 未知 |
二、影响规模
受影响的产品/功效/效劳/组件包括:
Role: Windows Hyper-V
Windows Hyper-V
Windows EFI Partition
Windows Kernel
OpenSSH for Windows
Azure Monitor
Windows Netlogon
Windows Kerberos
BranchCache
Azure Stack
Windows Routing and Remote Access Service (RRAS)
.NET and Visual Studio
Windows Remote Desktop Licensing Service
Windows Remote Desktop Services
Microsoft Configuration Manager
Service Fabric
Power BI
.NET, .NET Framework, Visual Studio
Visual Studio Code
DeepSpeed
Windows Resilient File System (ReFS)
Windows Common Log File System Driver
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office Visio
Microsoft Graphics Component
Windows Standards-Based Storage Management Service
Windows BitLocker
Windows NTFS
Internet Small Computer Systems Interface (iSCSI)
Windows Secure Kernel Mode
Microsoft ActiveX
Windows Telephony Server
Microsoft WDAC OLE DB provider for SQL
Windows Local Security Authority (LSA)
Windows Mobile Broadband
Windows Print Spooler Components
RPC Endpoint Mapper Service
Remote Desktop Client
Windows Kernel-Mode Drivers
Microsoft Simple Certificate Enrollment Protocol
Windows Online Certificate Status Protocol (OCSP)
Windows Cryptographic Services
Windows Secure Channel
Windows Storage
Windows Shell
Windows NT OS Kernel
Windows Storage Port Driver
Windows Network Address Translation (NAT)
Windows Ancillary Function Driver for WinSock
Sudo for Windows
Microsoft Management Console
Windows MSHTML Platform
Microsoft Windows Speech
Microsoft Office
Windows Remote Desktop
Winlogon
Windows Scripting
Code Integrity Guard
Visual C++ Redistributable Installer
Azure CLI
Visual Studio
Outlook for Android
Microsoft Defender for Endpoint
三、清静步伐
3.1 升级版本
现在微软已宣布相关清静更新,,,,,建议受影响的用户尽快修复。。。。。。。
(一) Windows Update自动更新
Microsoft Update默认启用,,,,,当系统检测到可用更新时,,,,,将会自动下载更新并在下一次启动时装置。。。。。。。也可选择通过以下办法手动举行更新:
1、点击“最先菜单”或按Windows快捷键,,,,,点击进入“设置”
2、选择“更新和清静”,,,,,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,,,,,详细办法为“控制面板”->“系统和清静”->“Windows更新”)
3、选择“检查更新”,,,,,期待系统自动检查并下载可用更新。。。。。。。
4、更新完成后重启盘算机,,,,,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。。。。。。。关于没有乐成装置的更新,,,,,可以点击该更新名称进入微软官方更新形貌链接,,,,,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,,,,,然后在新链接中选择适用于目的系统的补丁举行下载并装置。。。。。。。
(二) 手动装置更新
Microsoft官方下载响应补丁举行更新。。。。。。。
2024年10月清静更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct
补丁下载示例(参考):
1.翻开上述下载链接,,,,,点击误差列表中要修复的CVE链接。。。。。。。

例1:微软误差列表(示例)
2.在微软通告页面底部左侧【产品】列选择响应的系统类型,,,,,点击右侧【下载】列翻开补丁下载链接。。。。。。。

例2:CVE-2022-21989补丁下载示例
3.点击【清静更新】,,,,,翻开补丁下载页面,,,,,下载响应补丁并举行装置。。。。。。。

例3:补丁下载界面
4.装置完成后重启盘算机。。。。。。。
3.2 暂时步伐
暂无。。。。。。。
3.3 通用建议
l 按期更新系统补丁,,,,,镌汰系统误差,,,,,提升效劳器的清静性。。。。。。。
l 增强系统和网络的会见控制,,,,,修改防火墙战略,,,,,关闭非须要的应用端口或效劳,,,,,镌汰将危险效劳(如SSH、RDP等)袒露到公网,,,,,镌汰攻击面。。。。。。。
l 使用企业级清静产品,,,,,提升企业的网络清静性能。。。。。。。
l 增强系统用户和权限治理,,,,,启用多因素认证机制和最小权限原则,,,,,用户和软件权限应坚持在最低限度。。。。。。。
l 启用强密码战略并设置为按期修改。。。。。。。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43581
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2024-10-09 | 首次宣布 |
五、附录
5.1 鉴黑担保网简介
鉴黑担保网建设于1996年,,,,,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。。。。。。。是海内最具实力的信息清静产品、清静效劳解决计划的领航企业之一。。。。。。。
公司总部位于北京市中关村软件园鉴黑担保网大厦,,,,,公司员工6000余人,,,,,研发团队1200余人, 手艺效劳团队1300余人。。。。。。。在天下各省、市、自治区设立分支机构六十多个,,,,,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。。。。。。。公司于2010年6月23日在深圳中小板挂牌上市。。。。。。。(股票代码:002439)
多年来,,,,,鉴黑担保网致力于提供具有国际竞争力的自主立异的清静产品和最佳实践效劳,,,,,资助客户周全提升其IT基础设施的清静性和生产效能,,,,,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。。。。。。。
5.2 关于鉴黑担保网
鉴黑担保网清静应急响应中心已宣布1000多个误差通告和危害预警,,,,,我们将一连跟踪全球最新的网络清静事务和误差,,,,,为企业的信息清静保驾护航。。。。。。。
关注我们:



京公网安备11010802024551号