与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

针对 Windows 任务计划程序缺陷发布的零日漏洞被利用

发布时间:2024-12-06 来源:安全客 浏览次数:384次

数据安全快讯:

Windows 任务调度程序中的零日漏洞 CVE-2024-49039 的概念验证 (PoC) 漏洞利用代码已被公开发布,引发了对攻击增加的担忧。该漏洞的 CVSS 得分为 8.8,允许攻击者提升权限并在更高的完整性级别执行代码。

漏洞详情:

CVE-2024-49039 使攻击者能够绕过安全限制并以较高权限执行任意代码。此漏洞存在于 Windows 任务调度程序服务中,该服务是负责调度和自动执行任务的关键组件。利用该漏洞,攻击者可在系统中获得立足点,并有可能完全控制系统。

野外利用:

以复杂攻击著称的 RomCom 网络犯罪团伙在最近针对欧洲和北美火狐浏览器和 Tor 浏览器用户的攻击活动中积极利用了这一零日漏洞。这些攻击涉及将 CVE-2024-49039 与 Firefox 中的另一个零日漏洞(CVE-2024-9680)进行连锁,以实现在浏览器沙盒外执行代码。

技术分析:

该漏洞可能源于 WPTaskScheduler.dll 组件中的一个漏洞,自 Windows 10 1507 版起,该组件与任务计划程序密不可分。分析表明,该漏洞允许攻击者绕过 “受限令牌沙箱 ”和子进程限制等安全措施,从而有效地将其权限提升至 “中等完整性 ”级别。

PoC 可用性和影响:

在 Github 上发布 PoC 代码进一步扩大了风险,因为它为恶意行为者提供了利用 CVE-2024-49039 的现成工具。这种情况要求用户和组织立即采取行动,以减轻潜在威胁。

缓解措施:微软通过 11 月 12 日发布的安全更新解决了这一漏洞。强烈建议用户尽快应用此更新以保护其系统。此外,维护更新软件并在打开可疑电子邮件或点击未知链接时保持谨慎,也有助于防止成为此类攻击的受害者。

(来源:安全客)

推荐新闻

摩根士丹利遭黑客攻击发生数据泄漏

2021-07-22

摩根士丹利(Morgan Stanley)公司在其上周四的报告中声称,攻击者通过入侵第三方供应商的Accellio...

黑客破解数据库 致物流公司78万条个人信息泄露

2018-05-08

法制晚报·看法新闻(记者 付中 叶婉 实习生 白龙 )通过qq群,山东的软件工程师王某和只有小学文化的四川无业游民...

坚如“磐石”的天锐绿盾加密软件

2021-12-02

天锐绿盾作为常年受众多企业信赖的加密系统,正式得益于它强大的安全性,坚如磐石,难以破解,以下就天锐绿盾加密软件为什...

如何建立企业专属文档管理平台?天锐绿盘文档管理系统

2025-01-22

绝大多数企业都意识到要从文档数据中进行知识分享与团队协作的信息流通,但是均面临着文档管理呈现个人化与无序化的现状。 ...

数据安全Q&A:天锐DLP终端安全管理

2024-05-23

天锐DLP是以敏感内容识别技术为核心,集数据防泄露、终端安全管理、网络准入控制、态势感知等多功能为一体的综合智能数...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线