ΑρχικήUpdatesMicrosoft Patch Tuesday Ιανουαρίου 2024: Διορθώνει 49 ευπάθειες

Microsoft Patch Tuesday Ιανουαρίου 2024: Διορθώνει 49 ευπάθειες

Η Microsoft κυκλοφόρησε χθες το πρώτο Patch Tuesday για φέτος (Ιανουάριος 2024) , φέρνοντας διορθώσεις για 49 ευπάθειες. Οι 12 από αυτές επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα. Μόνο δύο ταξινομήθηκαν ως κρίσιμες: η μια παρακάμπτει λειτουργίες ασφαλείας στο Windows Kerberos και η άλλη βρίσκεται στο Hyper-V και επιτρέπει απομακρυσμένη εκτέλεση κώδικα.

Microsoft Patch Tuesday Ιανουαρίου

Στην παρακάτω λίστα, μπορείτε να δείτε τους τύπους των ευπαθειών που διορθώνονται αυτό το μήνα:

  • 12 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 10 ευπάθειες που επιτρέπουν την απόκτηση περισσότερων προνομίων
  • 7 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας
  • 6 ευπάθειες που επιτρέπουν denial-of-service επιθέσεις
  • 3 ευπάθειες spoofing

Ο συνολικός αριθμός των 49 ελαττωμάτων δεν περιλαμβάνει 4 σφάλματα του Microsoft Edge που διορθώθηκαν στις 5 Ιανουαρίου.

Δείτε επίσης: AI Engine: Ευπάθεια στο WordPress plugin θέτει σε κίνδυνο 50.000 sites

Σημαντικές ευπάθειες που διορθώθηκαν στο Microsoft Patch Tuesday Ιανουαρίου

Αξίζει να σημειωθεί ότι αυτό το μήνα, δεν διορθώθηκαν zero-day ευπάθειες, δηλαδή ευπάθειες που χρησιμοποιήθηκαν ενεργά σε επιθέσεις ή αποκαλύφθηκαν δημόσια πριν τη δημοσίευση των ενημερώσεων. Ωστόσο, κάποιες από τις ευπάθειες είναι πιο σημαντικές και ενδιαφέρουσες από άλλες.

Για παράδειγμα, η Microsoft διόρθωσε μια ευπάθεια εκτέλεσης κώδικα στο Office Remote, που παρακολουθείται ως CVE-2024-20677 και επιτρέπει στους παράγοντες απειλών να δημιουργούν κακόβουλα έγγραφα του Office με ενσωματωμένα FBX 3D model files για την εκτέλεση κώδικα απομακρυσμένα.

Δείτε επίσης: Ivanti: Προειδοποιεί για κρίσιμη ευπάθεια στο EPM software

Υπάρχει μια ευπάθεια ασφαλείας στο FBX που θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα. Για να μετριαστεί αυτή η ευπάθεια, η δυνατότητα εισαγωγής αρχείων FBX έχει απενεργοποιηθεί στο Word, Excel, PowerPoint και Outlook για Windows και Mac”, εξηγεί το ενημερωτικό δελτίο ασφαλείας της Microsoft.

Οι εκδόσεις του Office που είχαν ενεργοποιημένη αυτήν τη δυνατότητα, δεν θα έχουν πλέον πρόσβαση σε αυτήν. Αυτό περιλαμβάνει το Office 2019, το Office 2021, το Office LTSC για Mac 2021 και το Microsoft 365“.

Επιπλέον, ένα κρίσιμο σφάλμα στο Windows Kerberos (CVE-2024-20674) επιδιορθώθηκε επίσης. Θα επέτρεπε σε ένα επιτιθέμενο να παρακάμψει τη δυνατότητα ελέγχου ταυτότητας.

Δείτε επίσης: Η CISA προειδοποιεί για ευπάθειες σε Chrome και Excel

Microsoft Patch Tuesday Ιανουαρίου 2024: Όλες οι ευπάθειες που διορθώνονται

Στον παρακάτω πίνακα, μπορείτε να δείτε όλες τις ευπάθειες που διορθώνει η Microsoft αυτό το μήνα:

TagCVE IDCVE TitleSeverity
.NET and Visual StudioCVE-2024-0057NET, .NET Framework, and Visual Studio Security Feature Bypass VulnerabilityImportant
.NET Core & Visual StudioCVE-2024-20672.NET Core and Visual Studio Denial of Service VulnerabilityImportant
.NET FrameworkCVE-2024-21312.NET Framework Denial of Service VulnerabilityImportant
Azure Storage MoverCVE-2024-20676Azure Storage Mover Remote Code Execution VulnerabilityImportant
Microsoft Bluetooth DriverCVE-2024-21306Microsoft Bluetooth Driver Spoofing VulnerabilityImportant
Microsoft DevicesCVE-2024-21325Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-0222Chromium: CVE-2024-0222 Use after free in ANGLEUnknown
Microsoft Edge (Chromium-based)CVE-2024-0223Chromium: CVE-2024-0223 Heap buffer overflow in ANGLEUnknown
Microsoft Edge (Chromium-based)CVE-2024-0224Chromium: CVE-2024-0224 Use after free in WebAudioUnknown
Microsoft Edge (Chromium-based)CVE-2024-0225Chromium: CVE-2024-0225 Use after free in WebGPUUnknown
Microsoft Identity ServicesCVE-2024-21319Microsoft Identity Denial of service vulnerabilityImportant
Microsoft OfficeCVE-2024-20677Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-21318Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Virtual Hard DriveCVE-2024-20658Microsoft Virtual Hard Disk Elevation of Privilege VulnerabilityImportant
Remote Desktop ClientCVE-2024-21307Remote Desktop Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-0056Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass VulnerabilityImportant
SQLiteCVE-2022-35737MITRE: CVE-2022-35737 SQLite allows an array-bounds overflowImportant
Unified Extensible Firmware InterfaceCVE-2024-21305Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass VulnerabilityImportant
Visual StudioCVE-2024-20656Visual Studio Elevation of Privilege VulnerabilityImportant
Windows AllJoyn APICVE-2024-20687Microsoft AllJoyn API Denial of Service VulnerabilityImportant
Windows Authentication MethodsCVE-2024-20674Windows Kerberos Security Feature Bypass VulnerabilityCritical
Windows BitLockerCVE-2024-20666BitLocker Security Feature Bypass VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2024-21310Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Collaborative Translation FrameworkCVE-2024-20694Windows CoreMessaging Information Disclosure VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-20653Microsoft Common Log File System Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-20682Windows Cryptographic Services Remote Code Execution VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-21311Windows Cryptographic Services Information Disclosure VulnerabilityImportant
Windows Group PolicyCVE-2024-20657Windows Group Policy Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2024-20699Windows Hyper-V Denial of Service VulnerabilityImportant
Windows Hyper-VCVE-2024-20700Windows Hyper-V Remote Code Execution VulnerabilityCritical
Windows KernelCVE-2024-20698Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-21309Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows LibarchiveCVE-2024-20697Windows Libarchive Remote Code Execution VulnerabilityImportant
Windows LibarchiveCVE-2024-20696Windows Libarchive Remote Code Execution VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2024-20692Microsoft Local Security Authority Subsystem Service Information Disclosure VulnerabilityImportant
Windows Message QueuingCVE-2024-20660Microsoft Message Queuing Information Disclosure VulnerabilityImportant
Windows Message QueuingCVE-2024-20664Microsoft Message Queuing Information Disclosure VulnerabilityImportant
Windows Message QueuingCVE-2024-20680Windows Message Queuing Client (MSMQC) Information DisclosureImportant
Windows Message QueuingCVE-2024-20663Windows Message Queuing Client (MSMQC) Information DisclosureImportant
Windows Message QueuingCVE-2024-21314Microsoft Message Queuing Information Disclosure VulnerabilityImportant
Windows Message QueuingCVE-2024-20661Microsoft Message Queuing Denial of Service VulnerabilityImportant
Windows Nearby SharingCVE-2024-20690Windows Nearby Sharing Spoofing VulnerabilityImportant
Windows ODBC DriverCVE-2024-20654Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Windows Online Certificate Status Protocol (OCSP) SnapInCVE-2024-20662Windows Online Certificate Status Protocol (OCSP) Information Disclosure VulnerabilityImportant
Windows Online Certificate Status Protocol (OCSP) SnapInCVE-2024-20655Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution VulnerabilityImportant
Windows ScriptingCVE-2024-20652Windows HTML Platforms Security Feature Bypass VulnerabilityImportant
Windows Server Key Distribution ServiceCVE-2024-21316Windows Server Key Distribution Service Security Feature BypassImportant
Windows Subsystem for LinuxCVE-2024-20681Windows Subsystem for Linux Elevation of Privilege VulnerabilityImportant
Windows TCP/IPCVE-2024-21313Windows TCP/IP Information Disclosure VulnerabilityImportant
Windows ThemesCVE-2024-20691Windows Themes Information Disclosure VulnerabilityImportant
Windows ThemesCVE-2024-21320Windows Themes Spoofing VulnerabilityImportant
Windows Win32 Kernel SubsystemCVE-2024-20686Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2024-20683Win32k Elevation of Privilege VulnerabilityImportant

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Το Microsoft Patch Tuesday είναι σημαντικό για διάφορους λόγους. Καταρχήν, οι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS