微软的莫n updat8月份的更新包括修复6个——是的,6个影响Windows和Office的零日漏洞。

2025-09-17 17:07来源:本站

  

  Microsoft update

  微软本周在8月的补丁星期二发布了90个更新,包括修复了五个Windows零日漏洞(CVE-2024-38178, CVE-2024-38193, CVE-2024-38213, CVE-2024-38106, CVE-2024-38107)和一个影响Office的零日漏洞(CVE-2024-38189)。

  不幸的是,这意味着本月对Windows和Microsoft Office都有“立即更新”的建议。微软提供了几个(非常有用的)缓解措施和建议来减少这些安全问题的影响;我们的测试指南反映了这一点,重点关注Windows的网络相关功能。

  Microsoft开发平台的次要更新可以添加到您的标准补丁发布计划中,而Microsoft没有为Microsoft SQL Server或Exchange Server发布任何补丁。adobereader更新又回来了,尽管我们认为这将包括在你的Windows桌面补丁发布周期中。

  Readiness团队提供了一个有用的信息图,概述了与这些更新相关的风险。(在这里查看我们最近的补丁星期二更新列表。)

  每个月,微软都会发布一份影响操作系统和平台的已知问题列表,包括以下两个报告的小问题:

  安装2024年7月9日或之后发布的Windows更新后,Windows服务器可能会(间歇性地)影响远程桌面公司跨组织的连接性。如果在远程桌面网关中使用旧协议(基于HTTP的远程过程调用),则可能发生此问题。微软正在研究解决方案。

  有个问题Arm设备上的“玩家”无法通过Windows上的微软商店下载和玩Roblox。这可能是一个“留出”(抱歉,不是抱歉)一些时间来研究ARM平台上潜在的兼容性问题的好时机。不要忘记尝试更改您的帐户资料照片-哦,等等!

  这个补丁星期二对过去的微软安全和功能更新进行了以下主要修订,包括:

  CVE-2024-29187: WiX Burn-ba当作为SYSTEM运行时,sed包很容易被二进制劫持。微软周二发布了Microsoft Visual Studio 2017版本15.9、Microsoft Visual Studio 2019版本16.11和Microsoft Visual Studio 2022的更新,以解决与github相关的问题。

  CVE-2024-35058: BitLocker安全功能绕过漏洞。微软增加了一个常见问题解答,解释说由于固件不兼容问题,BitLocker会在某些设备上进入恢复模式;在本月发布的更新中,CVE-2024-38058的修复已被禁用。希望受到保护的客户可以应用KB5025885中描述的缓解措施。

  微软在本月的发布周期中发布了以下与漏洞相关的缓解措施:

  CVE-2024-38199: Windows Line Printer Daemon (LPD)服务远程代码执行漏洞。微软建议,作为其缓解策略的一部分,所有企业用户都不要这样做安装LPD实用程序。鉴于此报告的漏洞已被公开披露,Readiness团队强烈建议对您的环境进行扫描确保该服务没有运行(最好没有安装)。

  CVE-2024-38159和CVE-2024-38160: Windows网络虚拟化远程代码执行漏洞。为了减少对这个漏洞的暴露,微软建议在目标计算机上禁用Hyper-V。

  CVE-2024-38140: Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞。微软在这里提供了可靠的建议。此漏洞是0。只有当有程序在实用通用多播(PGM)端口上侦听时才可利用。如果安装或启用了PGM,但没有程序正在主动侦听,则无法利用此漏洞。

  每个月,Readiness团队都会分析最新的更新,并根据大型应用程序组合和补丁及其对Windows和应用程序安装的潜在影响的详细分析,提供详细的、可操作的测试指导。我们将关键的更新和所需的测试工作分组到单独的产品和功能区域,包括:

  由于Microsoft Outlook和。net组件的变化,我们建议对发送/接收包含HTML内容的邮件进行全面测试。

  微软根据以下测试建议更新了Microsoft .NET (Version 8)和Visual Studio 2022

  由于System.Net.Mail.SmtpClient的更新,将需要通过带有HTTP主体的TLS发送邮件的测试。

  随着Windows更新的发布,微软通过更新核心系统文件(如AFD.SYS),将真正的重点放在保护Windows网络功能上;这些将需要进行以下测试:

  网络数据包:尝试使用web浏览器从内部和外部网站下载和上传大文件。多播发送方需要对返回的包进行验证。

  网络套接字:检查绑定,coNnect和listen函数按预期工作。本月还需要测试关闭套接字函数。

  智能卡:将需要完整的登录/注销测试。

  网络桥接:此更新将需要跨两个或多个网络适配器进行测试。尝试使用IPv6数据包创建网桥。

  蓝牙:通过两个蓝牙适配器发送文件将需要测试。

  DNS:递归DNS查询将需要一个基本测试。查看任何SERVFAIL返回或超时。我们也建议尝试NETSH配置代理设置。

  远程桌面:测试远程co通过VPN使用复制/粘贴功能时,在RRAS平台上的配置。

  除了这些以网络为中心的变化,微软还更新了Windows桌面和服务器平台的核心功能,包括:

  Windows错误日志:Windows日志文件需要一个完整的CRUD测试(创建、读取、更新和删除)。

  Kerberos:登录和证书工作流将需要验证。

  编解码器和摄像头更新将需要对摄像头(包括静态和视频)功能进行基本测试。

  Hyper-V:带0只有对Microsoft Hyper-V平台进行微小的更改,建议进行基本的VM启动和关闭测试。

  微软对Windows文件系统(NTFS)做了一些重大的改变,包括NtQueryEaFile和NtSetEaFile api。不幸的是,需要一个包含大文件CRUD文件测试的重要测试周期—并记得包含查询组件。准备小组建议包括一个PowerShell测试,以帮助“调整”Windows文件系统的快速更改。

  考虑到最近CrowdStrike和BitLocker面临的挑战,微软发布了需要测试微软BitLocker恢复环境的更改。

  本节包含了在Windows桌面和服务器平台上服务的重要变化、重要的特性弃用以及与安全相关的增强。

  强制执行:现在我们已经超过了2024年7月强制执行阶段的截止日期,Windows证书“Windows Production PCA 2011”将被自动撤销。

  生命周期:Windows 11企业版21H2和22H2的服务截止日期为10月8日。

  每个月,我们将更新周期分解为产品族(由微软定义),并进行以下基本分组:

  浏览器(Microsoft IE和Edge)。

  微软Windows(桌面和服务器)。

  微软办公室。

  Microsoft Exchange Server。

  微软开发平台(ASP。.NET Core, .NET Core和Chakra Core)

  Adobe(如果你走到这一步的话)。

  吃嫩叶的动物

  微软发布了Edge浏览器平台的11个更新。这些低调的更改被评为重要或中等级别,反映了它们较低的安全性和部署风险。我们建议遵循Microsoft Edge的稳定渠道发布,因为在这个月底会有中期发布。将这些浏览器更新添加到标准发布计划中。

  窗户

  微软已经发布了6个关键更新和60个被微软评为重要的零日补丁(如上所述,它们是:CVE-2024-38178, CVE-2024-38193, CVE-2024-38213, CVE-2024-38106和CVE-2024-38107)。

  除了这些更新之外,微软还发布了影响以下Windows功能组的补丁:

  Windows DNS,宽带,路由,翻译和多播网络功能。

  内核模式和系统驱动程序。

  行打印机服务(守护进程)。

  Windows OLE。

  Windows Kerberos。

  鉴于本月被利用和公开披露的漏洞数量较多(并且有些令人担忧),我们再次建议对此更新进行“立即修补”计划。

  微软带着对Copilot的一个关键评级更新(CVE-2024-38206)和微软Office套件的其他九个更新回归,所有更新都被评为重要。不幸的是,其中一个影响整个Office平台的漏洞(CVE-2024-38189)已被利用。将Microsoft Office添加到Patch Now发布计划中。

  好消息:SQL Server和Exchange Server都没有更新或补丁。

  微软发布了微软。net和Visual Studio 2022平台的四个低调更新。我们不期望对这些较少报告的漏洞进行严格的测试需求。将这些更新添加到标准开发人员发布计划中。

  Adobe Reader带着一个重要的更新APSB24-57回来了,它解决了12个内存和“免费后使用”(我最喜欢的)安全漏洞;它可以添加到您的Windows更新周期。

边互网声明:未经许可,不得转载。