三月补丁星期二微软修复两个关键的 Hy

微软修复关键 Hyper-V 漏洞与 OMI 缺陷

重点摘要

本月补丁星期二,微软修复了60个漏洞,其中包括两个高危的Hyper-V漏洞和一个开放管理基础设施(OMI)缺陷,CVSSv3评级为9.8。尽管本月的补丁数量较低,但研究人员仍发现了一些新披露的漏洞非常“有趣”。针对Hyper- V的两个漏洞,用户应优先进行修复,以避免潜在的严重后果。

本月,微软发布的安全补丁数量为60个,与过去四年3月份的平均86个补丁相比有所减少。此外,2024年第一季度的CVEs修复数量也下降,当前仅为181个,而2020至2023年间的平均修复数量为237个。

“目前尚不清楚为何今年修复的CVEs数量减少。这些数字更像是我们在2018年和2019年第一季度看到的情况,” Tenable研究工程师SatnamNarang表示。

高危Hyper-V 和 OMI 漏洞紧急修复

微软敦促用户优先修复这两个关键的Hyper-V漏洞。第一个漏洞(追踪为 )允许攻击者在运行Hyper-V的系统上远程执行恶意代码,从而完全控制系统。

“这个漏洞本月非常突出,因其直接启用代码执行而令人感到特别惊忧,”Qualys的漏洞研究经理Saeed Abbasi表示。

尽管利用此漏洞进行攻击的复杂性较高,需要攻击者收集环境特定的信息,但“这不能成为延迟修补的理由,因为成功利用所带来的潜在后果将非常严重”。

第二个Hyper-V漏洞( )是一个拒绝服务(DoS)漏洞,可能允许攻击者使服务崩溃,从而阻止对虚拟机的访问。

“微软并没有说明DoS攻击的具体影响程度或系统是否会自动恢复,但根据其评级,该漏洞很可能会关闭整个系统,” Trend Micro Zero DayInitiative的威胁意识负责人补充道。

OMI漏洞( )的CVSS评级接近满分,为9.8,允许攻击者通过发送巧妙构造的请求来利用一次“使用后自由”错误,执行暴露的OMI实例上的任意代码。

Abbasi强调:“鉴于OMI在管理IT环境中的作用,潜在影响极其广泛,可能影响众多可在线访问的系统。”

Childs补充说,虽然微软认为这是一个不太可能被利用的漏洞,但“它是一个非常诱人的目标。默认情况下,它在TCP端口5986上运行,因此我预计在不久的将来会看到大量对该端口的扫描。”

身份验证器漏洞可能导致 MFA 绕过

本月修复的另外一个漏洞是微软身份验证器应用程序的漏洞,Childs和Narang都将其描述为“有趣”,因为它可能使攻击者绕过多重身份验证(MFA)保护。

要利用提升权限的漏洞( ),攻击者需要已在设备上存在某种程度的控制,通常通过恶意软件或应用程序,并且还需要说服受害者关闭并重新打开应用程序,这需要“相当高水平的社会工程”,Childs指出。

虽然这个身份验证器的漏洞也在微软认为不太可能被利用的漏洞名单中,Narang表示,考虑到其中涉及的复杂性,“不太可能”的分类需要与威胁组织对 进行权衡。

“获得目标设备的访问权已经足够糟糕,因为他们可以监控按键、窃取数据并将用户重定向到钓鱼网站,”他说。

“但是如果

Leave a Reply

Required fields are marked *