12月10日微软发布本月份例行更新(Patch Tuesday),总共修补72个漏洞,较上个月数量(89个)有所减少。其中,有27个提升权限漏洞、30个远程程序代码执行(RCE)漏洞、7个人信息讯泄露洞、5个拒绝服务(DoS)漏洞,以及1个可被用于欺诈的漏洞。值得留意的是,其中一个漏洞已被发现遭到利用的迹象。
这个被用于实际攻击行动的漏洞,是Windows通用事件记录文件系统(CLFS)权限提升漏洞CVE-2024-49138,一旦遭到利用,攻击者就有机会得到SYSTEM权限,CVSS评分为7.8。美国网络安全暨基础设施安全局(CISA)也将其纳入已遭利用的漏洞名册(KEV),要求联邦机构于12月31日前完成修补。
虽然微软并未说明进一步细节,但安全企业Rapid7指出,微软透露该漏洞的弱点类型是内存堆栈缓冲区溢出(CWE-122),通常会导致服务宕机,或是服务阻断的情况,甚至有机会让攻击者执行任意程序代码。
漏洞悬赏项目Zero Day Initiative(ZDI)认为,微软透露这个弱点涉及权限提升,攻击者很有可能会搭配程序代码执行bug控制整个系统,而这样的手段,往往会在勒索软件攻击或是网络钓鱼攻击其中运用。
除了已遭利用的零时差漏洞,Rapid7指出本次公布的重大层级漏洞相当多,也值得留意。这些包含风险评分最高的CVE-2024-49112,此漏洞出现在LDAP,CVSS风险值为9.8。
再者,涉及LSASS的CVE-2024-49126、Hyper-V容器逃逸漏洞CVE-2024-49117同样值得关注。从数量来看,远程桌面服务存在14个重大漏洞,其中9个为RCE漏洞。