吉林省公共互联网网络安全预警通报(2024年8月)
一、情况综述
2024年8月,我省互联网络总体运行情况良好。基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生重特大网络安全事件。本月我省移动互联网发生恶意程序事件共27万件,涉及僵尸网络、木马程序、蠕虫攻击特征种类共约1.36万种。
分析来看,本月我省恶意程序事件总数有所增加,环比增长13.1%。监测僵尸网络、木马程序、蠕虫攻击总数有所下降,环比减少19.51%。
二、重要威胁预警
2024年8月微软发布了安全更新,共披露了82个安全漏洞,其中5个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、Microsoft Dynamics、Azure等组件。本月需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
1. WinSock 的 Windows 辅助功能驱动程序特权提升漏洞(CVE-2024-38193):0day漏洞,成功利用该漏洞攻击者可将权限提升至 SYSTEM权限。目前已发现在野攻击利用,风险高。
2. Windows Power Dependency Coordinator 特权提升漏洞(CVE-2024-38107):0day漏洞,成功利用该漏洞攻击者可将权限提升至 SYSTEM权限。目前已发现在野攻击利用,风险高。
3. Windows 内核特权提升漏洞(CVE-2024-38106):0day漏洞,获得竞争条件的攻击者利用该漏洞可将权限提升至SYSTEM权限,目前已发现在野攻击利用,风险高。
4.Windows Web 查询标记安全功能绕过漏洞(CVE-2024-38213):攻击者通过诱导目标用户打开特制的恶意文件触发漏洞,成功利用该漏洞可绕过 Windows Mark of the Web 安全功能。目前已发现在野攻击利用,风险高。
5.Microsoft Project 远程执行代码漏洞(CVE-2024-38189):攻击者通过诱导受害者在系统上打开恶意 Microsoft Office Project 文件触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。目前已发现在野攻击利用,风险高。
6. 脚本引擎内存损坏漏洞(CVE-2024-38178):未经身份验证的攻击者通过诱导目标用户点击特制的URL触发漏洞,成功利用漏洞可导致在系统上执行远程代码。目前已发现在野攻击利用,风险高。
三、安全建议
本月微软的安全公告公开的系统0day漏洞,建议采用以下方式进行更新。
(一) Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 漏洞补丁安装
Microsoft官方下载相应补丁进行更新。下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
初审:邢德龙
复审:丁创彤
终审:郭淼