当前位置: 吉林省通信管理局 > 政务公开 > 网络安全 > 安全报告

吉林省公共互联网网络安全预警通报(2024年8月)

发布时间:2024-09-19 14:37

一、情况综述

20248月,我省互联网络总体运行情况良好。基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生重特大网络安全事件。本月我省移动互联网发生恶意程序事件共27万件,涉及僵尸网络、木马程序、蠕虫攻击特征种类共约1.36万种。

分析来看,本月我省恶意程序事件总数有所增加,环比增长13.1%。监测僵尸网络、木马程序、蠕虫攻击总数有所下降环比减少19.51%。

二、重要威胁预警

2024年8月微软发布了安全更新,共披露了82个安全漏洞,其中5个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、Microsoft Dynamics、Azure等组件。本月需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

1. WinSock 的 Windows 辅助功能驱动程序特权提升漏洞(CVE-2024-38193):0day漏洞,成功利用该漏洞攻击者可将权限提升至 SYSTEM权限。目前已发现在野攻击利用,风险高。

2. Windows Power Dependency Coordinator 特权提升漏洞(CVE-2024-38107):0day漏洞,成功利用该漏洞攻击者可将权限提升至 SYSTEM权限。目前已发现在野攻击利用,风险高。

3. Windows 内核特权提升漏洞(CVE-2024-38106):0day漏洞,获得竞争条件的攻击者利用该漏洞可将权限提升至SYSTEM权限,目前已发现在野攻击利用,风险高。

4.Windows Web 查询标记安全功能绕过漏洞(CVE-2024-38213):攻击者通过诱导目标用户打开特制的恶意文件触发漏洞,成功利用该漏洞可绕过 Windows Mark of the Web 安全功能。目前已发现在野攻击利用,风险高。

5.Microsoft Project 远程执行代码漏洞(CVE-2024-38189):攻击者通过诱导受害者在系统上打开恶意 Microsoft Office Project 文件触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。目前已发现在野攻击利用,风险高。

6. 脚本引擎内存损坏漏洞(CVE-2024-38178):未经身份验证的攻击者通过诱导目标用户点击特制的URL触发漏洞,成功利用漏洞可导致在系统上执行远程代码。目前已发现在野攻击利用,风险高。

三、安全建议

本月微软的安全公告公开的系统0day漏洞,建议采用以下方式进行更新。

(一) Windows系统更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”

2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3. 选择“检查更新”,等待系统将自动检查并下载可用更新。

4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 漏洞补丁安装

Microsoft官方下载相应补丁进行更新。下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug



初审:邢德龙

复审:丁创彤

终审:郭淼


【返回顶部】 【关闭窗口】 【打印本页】