吉林省公共互联网网络安全预警通报(2024年6月)
一、情况综述
2024年6月,我省互联网络总体运行情况良好。基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生重特大网络安全事件。本月我省移动互联网发生恶意程序事件共26.69万件,涉及僵尸网络、木马程序、蠕虫攻击特征种类共1.2万种。
分析来看,本月我省恶意程序事件总数有所增加,环比增长51%。监测僵尸网络、木马程序、蠕虫攻击总数有所下降,环比减少17%,按季度看,二季度僵木蠕攻击总数环比减少15%。
二、重要威胁预警
2024年6月11日,微软发布了6月安全更新,本次更新共修复了51个漏洞(不包含之前修复的Microsoft Edge漏洞),漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞等。本月安全更新发现的0day漏洞以及微软的可利用性评估中“被利用的可能性较高”的漏洞包括:
1. CVE-2023-50868:MITRE-CVE-2023-50868 NSEC3 Closest Encloser Proof可能会耗尽CPU(0day漏洞)
DNSSEC验证中存在漏洞,威胁者可以利用解析器上的过多资源来利用旨在实现 DNS 完整性的标准DNSSEC协议,从而导致合法用户拒绝服务,该漏洞的CVSS评分为7.5,目前已经公开披露,并已在BIND、PowerDNS、Unbound、Knot Resolver 和 Dnsmasq等多个DNS 实现中得到修复,微软的可利用性评估为 “被利用的可能性较小”。
2. CVE-2024-30084:Windows Kernel-Mode Driver特权提升漏洞
Windows Kernel-Mode Driver中存在TOCTOU竞争条件漏洞,该漏洞的CVSS评分为7.0,成功利用该漏洞可以获得 SYSTEM 权限。
3. CVE-2024-30085:Windows Cloud Files Mini Filter Driver特权提升漏洞
Windows Cloud Files Mini Filter Driver中存在堆缓冲区溢出漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。
4.CVE-2024-30086:Windows Win32 Kernel Subsystem特权提升漏洞
Windows Win32 内核子系统中存在Use-After-Free漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。
5. CVE-2024-30087:Win32k 特权提升漏洞
Win32k中存在输入验证不当漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可以获得运行受影响应用程序的用户的权限。
6. CVE-2024-30088/ CVE-2024-30099:Windows Kernel特权提升漏洞
Windows内核中存在多个TOCTOU竞争条件漏洞,其CVSS评分均为7.0,成功利用可以获得 SYSTEM 权限。
7. CVE-2024-30089:Microsoft Streaming Service特权提升漏洞
Microsoft 流媒体服务中存在Use-After-Free漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。
8. CVE-2024-30091:Win32k 特权提升漏洞
Win32k中存在堆缓冲区溢出漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可以获得运行受影响应用程序的用户的权限。
9. CVE-2024-35250:Windows Kernel-Mode Driver特权提升漏洞
Windows Kernel-Mode Driver中存在不受信任的指针取消引用漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可以获得 SYSTEM 权限。
三、安全建议
本月微软的安全公告公开了1个新的系统0day漏洞,建议采用以下方式进行更新。
(一) Windows系统更新
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击“开始菜单”或按Windows快捷键,点击进入“设置”
2. 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3. 选择“检查更新”,等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 漏洞补丁安装
Microsoft官方下载相应补丁进行更新。下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
初审:邢德龙
复审:丁创彤
终审:郭淼