微软在6月的补丁星期二发布中修复了49个漏洞,其中一个被视为严重的远程代码执行缺陷,影响了从Windows 11到Windows Server 2008的多个版本。这一漏洞被标记为 CVE202430080,其CVSS得分为85分,说明其危险性较高。根据微软的说法,该漏洞的复杂性较低,攻击者可以在没有身份验证的情况下远程利用这个缺陷,并且不需要任何用户交互来执行攻击。这个漏洞与Windows的Microsoft消息队列MSMQ组件中的一个缺陷有关,可能导致受影响系统被远程安装恶意软件。
目前,该缺陷的技术细节尚未公开,也没有报告显示其在实际环境中被利用。使用后释放useafterfree漏洞通常指攻击者能够在程序操作过程中利用系统的非保护动态内存。
Trend Micro的零日倡导者Dustin Childs表示,这一漏洞在实际环境中的风险有限,因为MSMQ需要手动启用,并且暴露于公网。
“这类似于去年的‘QueueJumper’ 漏洞,但目前还不清楚有多少受影响的系统暴露在互联网上。” Childs说道。 “虽然可以预计暴露数量较少,但现在是审计网络确保TCP端口1801不可达的好时机。”
简而言之,这是一个严重的安全漏洞,但目前你的系统不太可能受到影响。不过,这并不意味着你应该延迟更新。
与此同时,微软还修复了多个不那么严重但仍需立即修复的漏洞,Childs表示。
一些漏洞影响了OutlookCVE202430103和Dynamics 365CVE202435249,可以导致远程代码执行。微软提供的漏洞详情显示,Windows内核的多个漏洞可能允许特权提升攻击,从而使安装的程序可以获得系统ADMIN级别的控制权。
虽然微软并没有将这些问题分类为“严重”漏洞,因为利用这些漏洞需要用户交互,但实际上这一交互相对简单,通常只需要打开一个电子邮件附件或下载一个看似是驱动程序更新的文件就可以触发。
总结而言,用户应尽快更新Windows,而管理员也应优先测试和部署这些更新。同时,Adobe也发布了自己的月度补丁更新,修复了163个不同的CVE列出漏洞,但其中143个是由于一组在Experience Manager中的跨站脚本漏洞造成的。用户和管理员也应更新其Adobe软件,尽管这一优先级略低。
微软建议用户立即更新Windows,并呼吁管理员将测试和部署更新作为优先任务。
蚂蚁加速app官网入口