吉林省公共互联网网络安全预警通报(2024年1月)
吉林省公共互联网网络安全预警通报
(2024年1月)
一、情况综述
2024年1月,我省互联网络总体运行情况良好。基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生重特大网络安全事件。本月我省移动互联网发生恶意程序事件共28.3万件,涉及僵尸网络、木马程序、蠕虫攻击特征种类共1.8万种。
分析来看,本月我省恶意程序事件总数有所增加,环比增长13%。监测僵尸网络、木马程序、蠕虫攻击总数有所增加,环比增长9%。
二、重要威胁预警
2024年1月9日,微软发布了1月安全更新,本次更新共修复了49个漏洞(不包含1月5日修复的4个Microsoft Edge漏洞),漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等。本次安全更新中没有被积极利用或公开披露的漏洞,其中4个评级为严重、高危的漏洞包括:
1. CVE-2024-20674:Windows Kerberos 安全功能绕过漏洞
对受限网络拥有访问权限的威胁者可通过建立machine-in-the-middle (MITM,中间机)攻击或其它本地网络欺骗技术来利用该漏洞,然后向客户端受害机器发送恶意Kerberos 消息以冒充Kerberos身份验证服务器,成功利用该漏洞可能导致绕过身份验证功能。该漏洞的CVSS评分为9.0,微软的可利用性评估为“被利用的可能性较大”。
2. CVE-2024-20700:Windows Hyper-V 远程代码执行漏洞
该漏洞的攻击复杂度较高,成功利用该漏洞需要赢得竞争条件,且需要获得对受限网络的访问权限,其CVSS评分为7.5,微软的可利用性评估为“被利用的可能性较小”。
3. CVE-2024-21307:Remote Desktop Client远程代码执行漏洞
该漏洞的攻击复杂度较高,成功利用此该洞需要赢得竞争条件,且需要用户交互,未授权威胁者必须等待用户启动连接。该漏洞的CVSS评分为7.5,微软的可利用性评估为“被利用的可能性较大”。
4. CVE-2024-21318:Microsoft SharePoint Server远程代码执行漏洞
经过身份验证的威胁者(至少是网站所有者)可利用该漏洞注入任意代码,并在 SharePoint Server 的上下文中执行该代码。该漏洞的CVSS评分为8.8,微软的可利用性评估为“被利用的可能性较大”。
三、安全建议
(一) Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 漏洞补丁安装
Microsoft官方下载相应补丁进行更新。下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan