據報道,微軟在5月15日啟動的“補丁星期二”活動中共修復了61個安全漏洞,包括3個零日漏洞。在這其中,涉及Microsoft SharePoint Server的“關鍵”級別的遠程代碼執行漏洞得到了修復。具體而言,本次更新的漏洞分類如下:
- 17個權限提升漏洞;
- 2個安全功能繞過漏洞;
- 27個遠程代碼執行漏洞;
- 7個信息披露漏洞;
- 3個拒絕服務漏洞;
- 4個欺騙漏洞。
值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
以下是已被證實被黑客利用的兩個零日漏洞詳情:
- CVE-2024-30040 - Windows MSHTML平臺安全功能繞過漏洞;
- 微軟已修復了一個主動利用的OLE緩解措施繞過漏洞,此緩解措施已被添加至Microsoft 365和Microsoft Office,旨在保護用戶免受易受攻擊的COM/OLE控件的影響。
- CVE-2024-30051 - Windows DWM核心庫權限提升漏洞;
- 微軟已修復了一個主動利用的Windows DWM核心庫漏洞,該漏洞可提供SYSTEM權限。
-
微軟
+關注
關注
4文章
6673瀏覽量
105369 -
EDGE
+關注
關注
0文章
188瀏覽量
43202 -
漏洞
+關注
關注
0文章
205瀏覽量
15626
發布評論請先 登錄
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

如何維護i.MX6ULL的安全內核?
如何利用iptables修復安全漏洞
【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內用戶支持

微軟Outlook曝高危安全漏洞
AMD與谷歌披露關鍵微碼漏洞
對稱加密技術有哪些常見的安全漏洞?
物聯網系統的安全漏洞分析
高通警告64款芯片存在“零日漏洞”風險
如何使用 IOTA?分析安全漏洞的連接嘗試

漏洞掃描一般采用的技術是什么
漏洞掃描的主要功能是什么
蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線
從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

評論