根据 报道,微软在本月的补丁星期二中修复了40个新漏洞,其中包括两个零日漏洞。值得注意的是,BlackLotus UEFI启动包利用了其中一个被修复的零日漏洞,即CVE-2023-24932。这一漏洞可以绕过安全启动功能,允许在UEFI层面执行自签名代码。
虽然本月的修复措施并未完全解决该漏洞,微软表示需要撤销启动管理器的权限。然而,他们将在今年7月的补丁星期二中启用自动撤销文件部署功能,并计划在2024年第一季度开始强制执行这些撤销措施。微软提到:“2023年5月9日的安全更新提供了配置选项,可以手动启用对安全启动绕过的保护,但这些保护不会被自动启用。在您启用这些保护之前,必须确认您的设备和所有可启动媒体已更新并准备好进行此安全强化变更。”
与此同时,另一个零日漏洞CVE-2023-29336也影响到了Win32k驱动程序,攻击者可能借此漏洞获取系统权限。此外,微软还修复了WindowsOLE、Windows Pragmatic GeneralMulticast和Windows网络文件系统中的其他关键的远程代码执行漏洞,分别被标记为CVE-2023-29325、CVE-2023-24943和CVE-2023-24941。
漏洞编号 | 漏洞类型 | 影响 |
---|---|---|
CVE-2023-24932 | 安全启动绕过 | 可能被BlackLotus UEFI启动包利用,涉及自签名代码执行。 |
CVE-2023-29336 | 系统权限提升漏洞 | 影响Win32k驱动程序,可能允许攻击者获得更高的系统权限。 |
CVE-2023-29325 | 远程代码执行漏洞 | 影响Windows OLE。 |
CVE-2023-24943 | 远程代码执行漏洞 | 影响Windows Pragmatic General Multicast。 |
CVE-2023-24941 | 远程代码执行漏洞 | 影响Windows网络文件系统。 |
以上信息显示出操作系统安全性的重要性,建议用户及时更新系统,以确保防范潜在的安全威胁。
Leave a Reply