CVE-2024-38063远程代码执行漏洞通告
漏洞详情:
CVE-2024-38063是一个影响Windows操作系统的远程代码执行(RCE)漏洞。风险评级为严重,CVSS评分9.8。该漏洞存在于Windows的TCP/IP栈中,主要影响使用IPv6协议的系统。攻击者可以通过发送特制的IPv6数据包,在无需用户进行任何操作的前提下利用该漏洞在目标系统上远程执行任意代码。一旦被成功利用,攻击者可以获得目标系统的SYSTEM级别访问权限,意味着攻击者可以完全控制系统,执行包括但不限于数据窃取、安装恶意软件等一系列恶意操作。
Microsoft Project 远程执行代码漏洞 CVE-2024-38189 严重级别:严重 CVSS:8.8 被利用级别:检测到利用
此漏洞需要用户在其系统上打开恶意的Microsoft Office Project文件,在该系统中,禁用了从Internet阻止宏在Office文件中运行的策略,并且未启用VBA宏通知设置,从而允许攻击者启动远程代码执行。攻击者通常是通过电子邮件或即时消息,诱惑用户点击链接,进而打开恶意文件。
WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 CVE-2024-38193 严重级别:严重 CVSS:7.8 被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
Windows Power Dependency Coordinator 特权提升漏洞 CVE-2024-38107 严重级别:严重 CVSS:7.8 被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
脚本引擎内存损坏漏洞 CVE-2024-38178 严重级别:严重 CVSS:7.5 被利用级别:检测到利用
此漏洞已经检测到在野利用,需要经过身份验证的客户端单击链接,才能使未经身份验证的攻击者启动远程代码执行。
Windows Web 查询标记安全功能绕过漏洞 CVE-2024-38213 严重级别:中等 CVSS:6.5 被利用级别:检测到利用
此漏洞已经检测到在野利用,攻击者需要向用户发送恶意文件并说服用户打开文件,才能利用此漏洞。成功利用此漏洞的攻击者可以绕过 SmartScreen 提供的安全检查。
|