Windows Hyper-V 远程执行代码漏洞 (CVE-2024-20700)

漏洞类型 OS命令注入 发现时间 2024-01-10 漏洞等级 高危
MPS编号 MPS-3is1-6z5y CVE编号 CVE-2024-20700 漏洞影响广度 广

漏洞危害

OSCS 描述
Windows Hyper-V 是由微软提供的虚拟机监控程序。
由于 Windows Hyper-V 中的竞争条件导致远程代码执行漏洞。通过本地网络,远程攻击者可以利用条件竞争,成功在目标系统上执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-3is1-6z5y

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
windows_11_23H2 (-∞, 10.0.22631.3007) 升级 将组件 windows_11_23H2 升级至 10.0.22631.3007 及以上版本
windows_10_22H2 (-∞, 10.0.19045.3930) 升级 将组件 windows_10_22H2 升级至 10.0.19045.3930 及以上版本
windows_11_22H2 (-∞, 10.0.22621.3007) 升级 将组件 windows_11_22H2 升级至 10.0.22621.3007 及以上版本
windows_10_21H2 (-∞, 10.0.19044.3930) 升级 将组件 windows_10_21H2 升级至 10.0.19044.3930 及以上版本
windows_11_21H2 (-∞, 10.0.22000.2713) 升级 将组件 windows_11_21H2 升级至 10.0.22000.2713 及以上版本
windows_server_2022 (-∞, 10.0.20348.2227) 升级 将组件 windows_server_2022 升级至 10.0.20348.2227 及以上版本
windows_server_2019 (-∞, 10.0.17763.5329) 升级 将组件 windows_server_2019 升级至 10.0.17763.5329 及以上版本
windows_10_1809 (-∞, 10.0.17763.5329) 升级 将组件 windows_10_1809 升级至 10.0.17763.5329 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-3is1-6z5y

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-3is1-6z5y

https://nvd.nist.gov/vuln/detail/CVE-2024-20700

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20700

(0)
上一篇 2024年1月5日 下午12:00
下一篇 2024年1月10日 下午2:00

相关推荐

  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)

    漏洞类型 访问控制不当 发现时间 2023/8/5 漏洞等级 严重 MPS编号 MPS-2vhe-kp7q CVE编号 CVE-2023-39508 漏洞影响广度 一般 漏洞危害 OSCS 描述 Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。在 Air…

    2023年8月11日
    0
  • easy-rules-mvel<=4.1.0 远程代码执行漏洞 (CVE-2023-50571)

    漏洞类型 代码注入 发现时间 2023-12-30 漏洞等级 高危 MPS编号 MPS-k69p-f547 CVE编号 CVE-2023-50571 漏洞影响广度 小 漏洞危害 OSCS 描述 Easy Rules 是开源的Java规则引擎,easy-rules-mvel 支持使用 MVEL 表达式语言定义规则。 easy-rules-mvel 4.1.0及…

    2023年12月31日
    0
  • GitLab 16.9存储型XSS漏洞 (CVE-2024-1451)

    漏洞类型 XSS 发现时间 2024-02-22 漏洞等级 高危 MPS编号 MPS-32tr-yco1 CVE编号 CVE-2024-1451 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。 GitLab 受影响版本中的用户资料页面存在存储型XSS漏洞,攻击者可将恶意载荷添加到个人资料(…

    2024年2月23日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0