当前位置: 吉林省通信管理局 > 政务公开 > 网络安全 > 安全报告

吉林省公共互联网网络安全预警通报(2024年3月)

发布时间:2024-08-14 11:13

吉林省公共互联网网络安全预警通报

20243月

一、情况综述

20243月,我省互联网络总体运行情况良好。基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生重特大网络安全事件。本月我省移动互联网发生恶意程序事件共18.9万件,涉及僵尸网络、木马程序、蠕虫攻击特征种类共1.6万种。

分析来看,本月我省恶意程序事件总数有所下降,环比减少1%,按季度看,环比下降47%。监测僵尸网络、木马程序、蠕虫攻击总数有增加环比增长6%,按季度看,环比下降11%。

二、重要威胁预警

2024年3月12日,微软发布了3月安全更新,本次更新共修复了60个漏洞(不包含3月7日修复的4个Microsoft Edge漏洞),漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等。本次安全更新中不包含被积极利用的0 day漏洞,其中评级为“严重”的2个漏洞以及其他需要关注的漏洞如下:

1. CVE-2024-21407:Windows Hyper-V远程代码执行漏洞(0day漏洞)

该漏洞的CVSS评分为8.1,利用该漏洞需要Guest VM上经过身份验证的威胁者向虚拟机上的硬件资源发送特制的文件操作请求,成功利用可能导致在主机服务器上远程执行代码。

2. CVE-2024-21408:Windows Hyper-V 拒绝服务漏洞(0day漏洞)

该漏洞的CVSS评分为5.5,影响了Windows Server 2016/2019/2022、Windows 10/11等多个版本,成功利用可能导致拒绝服务。

3. CVE-2024-21400:Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞

该漏洞的CVSS评分为9.0,威胁者可以访问不受信任的 AKS Kubernetes 节点和 AKS机密容器,从而接管其可能绑定的网络堆栈之外的机密guests和容器。成功利用该漏洞的威胁者可以窃取凭证并影响 Azure Kubernetes 服务机密容器 (AKSCC) 管理的安全范围之外的资源。

4.CVE-2024-26199:Microsoft Office特权提升漏洞

该漏洞的CVSS评分为7.8,经过身份验证的用户可利用该漏洞获得SYSTEM权限。

5. CVE-2024-20671:Microsoft Defender 安全功能绕过漏洞

该漏洞的CVSS评分为5.5,经过身份验证的威胁者可利用该漏洞阻止 Microsoft Defender 启动。该漏洞已在Windows Defender版本4.18.24010.12中修复,可通过 Windows 设备上自动安装的 Windows Defender 反恶意软件平台更新进行修复。

6. CVE-2024-21411:Skype for Consumer 远程代码执行漏洞

该漏洞的CVSS评分为8.8,威胁者可以通过即时消息向用户发送恶意链接或恶意图像,然后诱使用户单击该链接或图像来利用该漏洞,成功利用该漏洞的威胁者可以获得读取、写入和删除等权限。

7. CVE-2024-21334:Open Management Infrastructure (OMI) 远程代码执行漏洞

该漏洞的CVSS评分为9.8,未经身份验证的远程威胁者可以从 Internet 访问 OMI 实例并发送特制请求以触发释放后使用漏洞,成功利用可能导致远程代码执行。运行受影响的 SCOM (System Center Operations Manager) 版本的客户应更新到 OMI 版本1.8.1-0。

8. CVE-2024-26198:Microsoft Exchange Server 远程代码执行漏洞

该漏洞的CVSS评分为8.8,未经身份验证的威胁者可以通过将特制文件放置到在线目录或本地网络位置,然后诱导用户打开文件来利用该漏洞,成功利用可能导致加载恶意 DLL,从而导致远程代码执行。

三、安全建议

本月微软的安全公告公开了2个未披露的0day漏洞,建议采用以下方式进行更新。

1) Windows系统更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”

2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3. 选择“检查更新”,等待系统将自动检查并下载可用更新。

4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2) 漏洞补丁安装

Microsoft官方下载相应补丁进行更新。下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar

 

 

 


【返回顶部】 【关闭窗口】 【打印本页】