微软 2024 年 6 月补丁日修复了 51 个漏洞和 18 个 RCE
今天是微软 2024 年 6 月补丁日,微软修复了 51 个安全漏洞,其中包括 18 个远程代码执行漏洞和一个公开披露的0day漏洞。
各个漏洞类别的数量如下:
25 个特权提升漏洞18 个远程代码执行漏洞3 个信息泄露漏洞5 个拒绝服务漏洞总共 51 个漏洞并不包括 6 月 3 日修复的 7 个 Microsoft Edge 漏洞。
本月补丁日只修复了一个严重漏洞,即 Microsoft 消息队列 (MSMQ) 中的远程代码执行漏洞。
该漏洞编号为CVE-2024-30080,CVSS 严重性评分为 9.8/10,攻击者可以通过向 MSMQ 服务器发送特制的恶意 MSMQ 数据包来利用该漏洞。
微软安全响应团队在一份公告(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080)中警告称:“这可能导致服务器端远程代码执行。”
微软表示,系统需要启用 Windows 消息队列服务才能利用此漏洞,并敦促客户检查机器上是否有名为消息队列的服务正在运行,并且 TCP 端口 1801 正在监听。
安全专家还呼吁关注CVE-2024-30078,这是一个 Windows WiFi 驱动程序远程代码执行漏洞,CVSS 严重性评分为 8.8/10。
微软警告称:“要利用此漏洞,攻击者必须靠近目标系统才能发送和接收无线电传输。未经身份验证的攻击者可以向使用 Wi-Fi 网络适配器的相邻系统发送恶意网络数据包,从而实现远程代码执行。”
一个公开披露的0day漏洞
本月的补丁日修复了一个公开披露的0day漏洞,是之前披露的DNS 协议中的“Keytrap”攻击,微软已在今天的更新中对其进行了修复。
CVE-2023-50868 - MITRE:CVE-2023-50868 NSEC3 最接近的封闭证明会耗尽 CPU
“ CVE-2023-50868 涉及 DNSSEC 验证中的一个漏洞,攻击者可以利用解析器上的过多资源来利用旨在实现 DNS 完整性的标准 DNSSEC 协议,从而导致合法用户拒绝服务。MITRE 代表他们创建了这个 CVE。”微软的公告中写道。
该漏洞于二月份被披露,并已在许多 DNS 实现中得到修补,包括 BIND、PowerDNS、Unbound、Knot Resolver 和 Dnsmasq。
本月修复的其他漏洞包括多个 Microsoft Office 远程代码执行漏洞,其中包括可从预览窗格利用的 Microsoft Outlook RCE。
微软还修复了七个 Windows 内核权限提升漏洞,这些漏洞可能允许本地攻击者获得系统权限。
其他公司的最新更新
2024 年 6 月发布更新或公告的其他供应商包括:苹果在visionOS 1.2版本中修复了 21 个安全漏洞。ARM 修复了Mali GPU 内核驱动程序中一个被积极利用的BUG。思科发布了其 Cisco Finesse 和 Webex 的安全更新。Cox 修复了影响数百万调制解调器的 API 身份验证绕过漏洞。F5 发布了针对两个高严重性 BIG-IP Next Central Manager API 漏洞的安全更新。PHP 修复了一个严重的 RCE 漏洞,该漏洞目前在勒索软件攻击中被积极利用。VMware 修复了 Pwn2Own 2024 上利用的三个零日漏洞。Zyxel 针对停产 NAS 设备发布紧急 RCE 补丁新闻链接: https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2024-patch-tuesday-fixes-51-flaws-18-rces/
为什么都2024年了还有人在玩实况足球8?
小编今天在短视频平台刷视频,无意中刷到了有网友在直播实况足球8,点击直播间在线人数居然还有几百人。出于好奇又搜索了一下,像这样直播实况足球8的直播间居然有好多个,而且每个直播间人气都不错。
转眼间我们已经步入了2024年,小编很震惊在这个游戏飞速发展的时代,各种高画质、制作精良、3A大作层出不穷的年代,《实况足球8》的作为老牌足球游戏,依然还有老玩家在玩同时吸引着无数玩家的目光。那么,究竟是什么原因让这款经典游戏在如此之久的时间里依然魅力不减呢?
说实话,小编第一次玩《实况足球8》的时候,简直被它的操作给惊呆了。依稀记得那应该是在某个周五的下午,和小伙伴偷偷溜进PS2游戏厅第一次把实况8的碟片放进PS2里面。那手感,那流畅度,简直就像是在真实的足球场上奔跑一样。你可以随心所欲地操控球员,过人、传球、射门,一切都在你的掌控之中。那种感觉,就像是你亲自披挂上阵,成为了足球场上的超级巨星!
这款游戏的内容真的是丰富到不行。国家队、知名俱乐部,你想玩哪个球队就玩哪个球队,想跟哪个球员并肩作战就跟哪个球员并肩作战。联赛、杯赛、友谊赛,各种模式应有尽有,简直就像是一个足球小宇宙,你想怎么探索就怎么探索。
除了和电脑比赛,游戏最大的乐趣就是与好友们一起组队对战。我们会在周末聚在一起,围坐在游戏前,选自己喜欢的队员和俱乐部进行激烈的对抗,为了胜利而拼搏。那些欢声笑语、那些激烈的对决,都成为了我们青春中最美好的回忆。
并且实况8里还有着到现在还被玩家津津乐道的大师联赛模式。超级联赛(大师联赛的前身)是实况8中最耐玩的游戏模式,其乐趣就在于经营球队与培养球员为玩家带来的成就感。在刚创建俱乐部时,游戏会要求玩家选择球员的性质,比如使用“职业联赛初始球员”。这类球员是架空人物,他们的工资低,因此有助于减小球队财政压力,但其球技也较差,想踢出好成绩自然是难。不过,这样的球队所拥有的成长空间才更大,玩家打造梦想俱乐部的实践才会更加深入。
实况8里还有一个亮点那就是王涛的中文解说。“欢迎来到实况足球8国际版的游戏世界”这是一句会让所有老玩家泪奔的开场白。王涛的解说风格独具特色,他以其幽默风趣的言辞和充满激情的语调,为实况足球8这款游戏增添了无数的魅力。他能够准确地捕捉到比赛的每一个精彩瞬间,并用生动形象接地气的语言进行描述,让玩家仿佛置身于真实的比赛现场。可以说王涛是给实况足球8中文版注入灵魂的那个男人。
《实况足球8》不仅仅是一款游戏,它还承载了我和朋友们之间的深厚情谊。在游戏中,我们结识了许多志同道合的朋友,一起分享足球的快乐,一起度过那些难忘的时光。即使现在我们已经各奔东西,但每当提到《实况足球8》,我们都能立刻回想起那些美好的日子,仿佛又回到了那个充满激情的青春岁月。时至今日仍然有很多老玩家在论坛更新这实况8的最新名单补丁,在线上和老玩家一起对决。虽然实况系列以及在足球游戏领域走下神坛走向没落,但是作为一名老玩家,我仍然会时不时地打开游戏,重温那段与足球相伴的美好时光。
微软2024年4月份于周二补丁日针对149个漏洞发布安全补丁
本月,微软在 Microsoft Windows 和 Windows 组件中发布了多达149 个新 CVE。如果包括本月记录的第三方CVE,则CVE 数量将达到 155 个。
这是 Microsoft 今年发布的最大版本,也是至少自 2017 年以来最大的版本。据我所知,这是 Microsoft 有史以来发布的最大补丁星期二版本。目前尚不清楚这是否是由于较慢月份的积压或漏洞报告的激增所致。看看哪种趋势会持续下去将会很有趣。
Microsoft 发布了 2024 年 4 月的安全更新,修复了创纪录的149 个漏洞,其中两个漏洞已被广泛利用。
在 149 个缺陷中,有 3 个缺陷被评为“严重”,142 个缺陷被评为“重要”,3 个缺陷被评为“中等”,1 个缺陷的严重程度被评为“低”。此次更新不包括该公司在发布2024 年 3 月补丁星期二修复后在基于 Chromium 的 Edge 浏览器中解决的21 个漏洞。
正在积极利用的两个缺点如下:
CVE-2024-26234(CVSS 评分:6.7)- 代理驱动程序欺骗漏洞CVE-2024-29988(CVSS 评分:8.8)- SmartScreen 提示安全功能绕过漏洞虽然微软自己的通报没有提供有关 CVE-2024-26234 的信息,但网络安全公司 Sophos 表示,它于 2023 年 12 月发现了一个由有效的 Microsoft Windows 硬件兼容性发布者签名的恶意可执行文件(“Catalog.exe”或“Catalog Authentication Client Service”) ( WHCP ) 证书。
对二进制文件的Authenticode分析显示,原始请求发布者为海南优虎科技有限公司,该公司也是另一个名为LaiXi Android Screen Mirroring的工具的发布者。
后者被描述为“一款营销软件……可以连接数百部手机并批量控制它们,并自动执行批量关注、点赞和评论等任务。”
所谓的身份验证服务中存在一个名为3proxy的组件,该组件旨在监视和拦截受感染系统上的网络流量,从而有效地充当后门。
Sophos 研究员 Andreas Klopsch表示: “我们没有证据表明 LaiXi 开发人员故意将恶意文件嵌入到他们的产品中,或者威胁行为者进行了供应链攻击,将其插入到 LaiXi 应用程序的编译/构建过程中。” 。
该网络安全公司还表示,它在野外发现了多个其他后门变体,其历史可以追溯到 2023 年 1 月 5 日,这表明该活动至少从那时起就一直在进行。微软此后已将相关文件添加到其撤销列表中。
- CVE-2024-29988 – SmartScreen 提示安全功能绕过漏洞这是一个奇怪的漏洞,因为 ZDI 威胁研究人员发现了这个漏洞,尽管 Microsoft 目前并未将其列为已利用的漏洞。在微软澄清之前,我会将其视为野外行为。该漏洞本身的行为与CVE-2024-21412非常相似,它绕过了 Web 标记 (MotW) 功能,并允许恶意软件在目标系统上执行。威胁行为者通过压缩文件发送漏洞来逃避 EDR/NDR 检测,然后使用此漏洞(和其他漏洞)绕过 MotW。
- CVE-2024-20678 – 远程过程调用运行时远程代码执行漏洞RPC 漏洞的存在由来已久,因此任何可能导致代码执行的 RPC 错误都会引起关注。此错误确实需要身份验证,但不需要任何提升的权限。任何经过身份验证的用户都可以点击它。目前尚不清楚如果您以访客或匿名用户身份进行身份验证,是否可以点击此按钮。快速搜索显示大约 130 万个系统的 TCP 端口 135 暴露在互联网上。我预计很多人会在短时间内寻求利用这一点。
- CVE-2024-20670 – Outlook for Windows 欺骗漏洞此错误被列为欺骗错误,但根据利用的最终结果,我会考虑此信息泄露。在这种情况下,披露的信息将是 NTLM 哈希值,然后可用于欺骗目标用户。无论哪种方式,用户都需要单击电子邮件中的某些内容才能触发此漏洞。预览窗格不是攻击媒介。然而,在过去的几个月里,我们看到了大量的 NTLM 中继错误。由于 Outlook 拥有广泛的用户基础,未来几个月这可能会成为威胁行为者的目标。
- CVE-2024-26221 – Windows DNS 服务器远程代码执行漏洞这是本月修补的七个 DNS RCE 错误之一,所有错误都有相同的记录。如果攻击者具有查询 DNS 服务器的权限,这些错误允许在受影响的 DNS 服务器上进行 RCE。这里也有一个计时因素,但如果 DNS 查询计时正确,攻击者就可以在目标服务器上执行任意代码。尽管没有具体说明,但代码执行将发生在提升的 DNS 服务级别似乎是合乎逻辑的。我真的不需要告诉你,你的 DNS 服务器是关键目标,所以请认真对待这些错误并快速测试和部署补丁。
四月份的版本还存在一些欺骗和拒绝服务 (DoS) 错误。Microsoft 在这里没有提供很多有用的信息。