5月14日,微软发布了2024年4月份的月度例行安全公告,修复了多款产品存在的60个安全漏洞。
利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。
一、漏洞及影响范围
CVE ID
|
CVE标题
|
利用可能性
|
CVE-2024-26238
|
Windows 任务计划程序
|
不太可能利用
|
CVE-2024-29994
|
Microsoft Windows SCSI 类系统文件
|
不太可能利用
|
CVE-2024-29996
|
Windows 通用日志文件系统驱动程序
|
更可能被利用
|
CVE-2024-29997
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-29998
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-29999
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30000
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30001
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30002
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30003
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30004
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30005
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30006
|
Microsoft WDAC OLE DB provider for SQL
|
不太可能利用
|
CVE-2024-30007
|
Microsoft Brokering 文件系统
|
不太可能利用
|
CVE-2024-30008
|
Microsoft DWM 核心库
|
不太可能利用
|
CVE-2024-30009
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30010
|
Windows Hyper-V
|
不太可能利用
|
CVE-2024-30011
|
Windows Hyper-V
|
不太可能利用
|
CVE-2024-30012
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30014
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30015
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30016
|
Windows 加密服务
|
不太可能利用
|
CVE-2024-30017
|
Windows Hyper-V
|
不太可能利用
|
CVE-2024-30018
|
Windows Kernel
|
不太可能利用
|
CVE-2024-30019
|
Windows DHCP 服务器
|
不太可能利用
|
CVE-2024-30020
|
Windows 加密服务
|
不太可能利用
|
CVE-2024-30021
|
Windows 移动宽带
|
不太可能利用
|
CVE-2024-30022
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30023
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30024
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30025
|
Windows 通用日志文件系统驱动程序
|
更可能被利用
|
CVE-2024-30027
|
Windows NTFS
|
不太可能利用
|
CVE-2024-30028
|
Windows Win32K - ICOMP
|
不太可能利用
|
CVE-2024-30029
|
Windows 路由和远程访问服务 (RRAS)
|
不太可能利用
|
CVE-2024-30030
|
Windows Win32K - GRFX
|
不太可能利用
|
CVE-2024-30031
|
Windows CNG 密钥隔离服务
|
不太可能利用
|
CVE-2024-30032
|
Microsoft DWM 核心库
|
更可能被利用
|
CVE-2024-30033
|
Microsoft Windows 搜索组件
|
不太可能利用
|
CVE-2024-30034
|
Windows Cloud Files Mini Filter Driver
|
更可能被利用
|
CVE-2024-30035
|
Microsoft DWM 核心库
|
更可能被利用
|
CVE-2024-30036
|
Windows 部署服务
|
不太可能利用
|
CVE-2024-30037
|
Windows 通用日志文件系统驱动程序
|
更可能被利用
|
CVE-2024-30038
|
Windows Win32K - ICOMP
|
更可能被利用
|
CVE-2024-30039
|
Windows 远程访问连接管理器
|
不太可能利用
|
CVE-2024-30040
|
Windows MSHTML 平台
|
检测利用情形
|
CVE-2024-30041
|
Microsoft Bing
|
不太可能利用
|
CVE-2024-30042
|
Microsoft Office Excel
|
不太可能利用
|
CVE-2024-30043
|
Microsoft Office SharePoint
|
不太可能利用
|
CVE-2024-30044
|
Microsoft Office SharePoint
|
更可能被利用
|
CVE-2024-30045
|
.NET 和 Visual Studio
|
不太可能利用
|
CVE-2024-30046
|
Visual Studio
|
不太可能利用
|
CVE-2024-30047
|
Microsoft Dynamics 365 Customer Insights
|
不太可能利用
|
CVE-2024-30048
|
Microsoft Dynamics 365 Customer Insights
|
不太可能利用
|
CVE-2024-30049
|
Windows Win32K - ICOMP
|
更可能被利用
|
CVE-2024-30050
|
Windows Mark of the Web (MOTW)
|
更可能被利用
|
CVE-2024-30051
|
Microsoft DWM 核心库
|
检测利用情形
|
CVE-2024-30053
|
Azure Migrate
|
不太可能利用
|
CVE-2024-30054
|
Power BI
|
不太可能利用
|
CVE-2024-30055
|
Microsoft Edge(基于 Chromium)
|
不太可能利用
|
CVE-2024-30059
|
Microsoft Intune
|
很可能不会被利用
|
二、建议处置方式
建议各部门、全体校园网用户根据自身使用Microsoft系统及软件版本,在确保安全的前提下更新系统,避免引发漏洞相关的网络安全事件。
三、参考信息
https://msrc.microsoft.com/update-guide/releaseNote/2024-May