.NET and Visual Studio
Airlift.microsoft.com
Azure CycleCloud
Azure Database for PostgreSQL
LightGBM
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office Word
Microsoft PC Manager
Microsoft Virtual Hard Drive
Microsoft Windows DNS
Role: Windows Hyper-V
SQL Server
TorchGeo
Visual Studio
Visual Studio Code
Windows Active Directory Certificate Services
Windows CSC Service
Windows Defender Application Control (WDAC)
Windows DWM Core Library
Windows Kerberos
Windows Kernel
Windows NT OS Kernel
Windows NTLM
Windows Package Library Manager
Windows Registry
Windows Secure Kernel Mode
Windows SMB
Windows SMBv3 Client/Server
Windows Task Scheduler
Windows Telephony Service
Windows Update Stack
Windows USB Video Driver
Windows VMSwitch
Windows Win32 Kernel Subsystem
Windows任務計劃程序特權提升漏洞
CVE-2024-49039
嚴重級別:重要 CVSS:8.8
被利用級別:檢測到利用
此漏洞無需用戶交互。要利用此漏洞,攻擊者需經過身份驗證并在目標系統(tǒng)上運行一個特制的應用程序,利用此漏洞將其權限提升到中等完整性級別。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權賬戶的RPC函數(shù)。
Windows Kerberos遠程代碼執(zhí)行漏洞
CVE-2024-43639
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者無需經過授權,無需對設置或文件進行任何訪問即可進行攻擊,未經身份驗證的攻擊者可以使用特制的應用程序,利用Windows Kerberos中的加密協(xié)議漏洞對目標執(zhí)行遠程代碼。
.NET和Visual Studio遠程代碼執(zhí)行漏洞
CVE-2024-43498
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者無需經過授權,無需對設置或文件進行任何訪問即可進行攻擊,未經身份驗證的攻擊者可以通過向易受攻擊的對象發(fā)送特制請求來利用此漏洞,或通過NET webapp將特制文件加載到易受攻擊的桌面應用程序中。
Microsoft Windows VMSwitch特權提升漏洞
CVE-2024-43625
嚴重級別:高危 CVSS:8.1
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者無需經過授權,無需對設置或文件進行任何訪問即可進行攻擊,該漏洞僅限于Hyper-V中的VmSwitch組件,成功利用此漏洞的攻擊者可以獲得SYSTEM權限。
Windows Hyper-V共享虛擬磁盤特權提升漏洞
CVE-2024-43624
嚴重級別:嚴重 CVSS:8.8
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者需在訪客虛擬機(VM)上經過身份驗證,并向虛擬機(VM)上的硬件資源發(fā)送特制的文件操作請求。成功利用此漏洞的攻擊者可以獲得SYSTEM權限。
https://msrc.microsoft.com/update-guide
