与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

针对 Windows 任务计划程序缺陷发布的零日漏洞被利用

发布时间:2024-12-06 来源:安全客 浏览次数:785次

数据安全快讯:

Windows 任务调度程序中的零日漏洞 CVE-2024-49039 的概念验证 (PoC) 漏洞利用代码已被公开发布,引发了对攻击增加的担忧。该漏洞的 CVSS 得分为 8.8,允许攻击者提升权限并在更高的完整性级别执行代码。

漏洞详情:

CVE-2024-49039 使攻击者能够绕过安全限制并以较高权限执行任意代码。此漏洞存在于 Windows 任务调度程序服务中,该服务是负责调度和自动执行任务的关键组件。利用该漏洞,攻击者可在系统中获得立足点,并有可能完全控制系统。

野外利用:

以复杂攻击著称的 RomCom 网络犯罪团伙在最近针对欧洲和北美火狐浏览器和 Tor 浏览器用户的攻击活动中积极利用了这一零日漏洞。这些攻击涉及将 CVE-2024-49039 与 Firefox 中的另一个零日漏洞(CVE-2024-9680)进行连锁,以实现在浏览器沙盒外执行代码。

技术分析:

该漏洞可能源于 WPTaskScheduler.dll 组件中的一个漏洞,自 Windows 10 1507 版起,该组件与任务计划程序密不可分。分析表明,该漏洞允许攻击者绕过 “受限令牌沙箱 ”和子进程限制等安全措施,从而有效地将其权限提升至 “中等完整性 ”级别。

PoC 可用性和影响:

在 Github 上发布 PoC 代码进一步扩大了风险,因为它为恶意行为者提供了利用 CVE-2024-49039 的现成工具。这种情况要求用户和组织立即采取行动,以减轻潜在威胁。

缓解措施:微软通过 11 月 12 日发布的安全更新解决了这一漏洞。强烈建议用户尽快应用此更新以保护其系统。此外,维护更新软件并在打开可疑电子邮件或点击未知链接时保持谨慎,也有助于防止成为此类攻击的受害者。

(来源:安全客)

推荐新闻

上网行为管理是企业终端安全的重要手段

2022-08-17

加强企业终端安全的一项重要措施就是强化对终端用户审计和监控措施,也就是我们常说的企业上网行为管理。强大的审计和监控...

佛罗里达州一家广告公司泄露了美国退伍军人战争伤害的数据

2019-07-09

据外媒ZDNet报道,一家总部位于佛罗里达州的广告代理商的一个数据库在网上被泄露。该数据库包括了过去广告活动的详细...

文件备份时要注意哪些问题?

2019-11-20

近些年来黑客攻击数量呈下滑趋势,但是因网络故障导致文件损坏的问题不胜枚举,为了避免此类意外事故导致遭受损失,需要将...

北京健康宝遭受境外网络攻击,数据安全不可忽视

2022-05-05

4月28日下午,在北京市新型冠状病毒肺炎疫情防控工作第318场新闻发布会上,北京市委宣传部对外新闻处副处长隗斌介绍...

数据管控困难?终端防泄密综合解决方案

2023-10-20

企业常见终端安全问题: ● 网络资源被随意滥用,造成网络堵塞影响工作效率; ● 无法防止员...

Copyright ©2006-2026 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线