本月,单个Exchange漏洞会收到一个补丁. Microsoft describes CVE-2024-26198 as a RCE vulnerability for Exchange, 攻击者将特制的DLL文件放入网络共享或其他文件共享资源中, and convinces the user to open it. 尽管咨询中的FAQ会问:“远程代码执行的目标上下文是什么?,答案归结为“[利用]导致加载恶意DLL”。. 由于没有指定用户打开恶意文件的上下文- Exchange管理员? 运行连接到Exchange的邮件客户端的用户? something else altogether? -目前尚不清楚攻击者可能会达到什么目的.
为Exchange的任何本地实例打补丁仍然至关重要, a perennial attacker favourite. Exchange 2016的管理员们对上个月缺少补丁感到沮丧 CVE-2024-21410 微软已经发布了一个补丁,声称可以完全修复本月的漏洞,你可能会感到些许放心 CVE-2024-26198, 但在没有任何明确建议的情况下, 完全打过补丁的Exchange 2016仍然不受CVE-2024-21410的保护,除非有相关指导 that advisory is followed.
SharePoint: arbitrary code execution
SharePoint receives a patch for CVE-2024-21426微软将其描述为RCE,通过攻击者说服用户打开恶意文件. 尽管在通知中没有说明代码执行的上下文, exploitation is local to the user, 而且可能会导致完全丧失机密性, integrity, and availability, 包括受影响环境的停机时间.
Azure Kubernetes服务机密容器:机密性影响
Azure Kubernetes管理员应该注意 CVE-2024-21400, 这允许未经身份验证的攻击者接管机密客户端和容器, 其他后果包括凭证盗窃和超出Azure Kubernetes服务机密容器(AKSCC)管理范围的资源影响。. Microsoft describes AKSCC提供了一组特性和功能,可以在处理PII等敏感数据时进一步保护标准容器工作负载. 该公告描述了除了仅仅修补AKSCC之外的其他补救措施, 包括升级到最新版本的 az confcom Azure CLI机密计算扩展和Kata映像.
Windows 11: compressed folder tampering
负责Windows 11资产的防御者可以保护资产免受利用 CVE-2024-26185,微软将其描述为压缩文件夹篡改漏洞. The advisory is sparse on detail, 因此,虽然我们知道攻击者必须说服用户打开一个特制的文件, 目前尚不清楚成功开发的结果可能是什么. 因为唯一的影响似乎是正直, 攻击者可能会修改压缩文件夹,但不一定会从中读取. 微软预计这种利用更有可能发生.