Η Microsoft κυκλοφόρησε χθες το πρώτο Patch Tuesday για φέτος (Ιανουάριος 2024) , φέρνοντας διορθώσεις για 49 ευπάθειες. Οι 12 από αυτές επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα. Μόνο δύο ταξινομήθηκαν ως κρίσιμες: η μια παρακάμπτει λειτουργίες ασφαλείας στο Windows Kerberos και η άλλη βρίσκεται στο Hyper-V και επιτρέπει απομακρυσμένη εκτέλεση κώδικα.
Στην παρακάτω λίστα, μπορείτε να δείτε τους τύπους των ευπαθειών που διορθώνονται αυτό το μήνα:
- 12 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
- 11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
- 10 ευπάθειες που επιτρέπουν την απόκτηση περισσότερων προνομίων
- 7 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας
- 6 ευπάθειες που επιτρέπουν denial-of-service επιθέσεις
- 3 ευπάθειες spoofing
Ο συνολικός αριθμός των 49 ελαττωμάτων δεν περιλαμβάνει 4 σφάλματα του Microsoft Edge που διορθώθηκαν στις 5 Ιανουαρίου.
Δείτε επίσης: AI Engine: Ευπάθεια στο WordPress plugin θέτει σε κίνδυνο 50.000 sites
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Σημαντικές ευπάθειες που διορθώθηκαν στο Microsoft Patch Tuesday Ιανουαρίου
Αξίζει να σημειωθεί ότι αυτό το μήνα, δεν διορθώθηκαν zero-day ευπάθειες, δηλαδή ευπάθειες που χρησιμοποιήθηκαν ενεργά σε επιθέσεις ή αποκαλύφθηκαν δημόσια πριν τη δημοσίευση των ενημερώσεων. Ωστόσο, κάποιες από τις ευπάθειες είναι πιο σημαντικές και ενδιαφέρουσες από άλλες.
Για παράδειγμα, η Microsoft διόρθωσε μια ευπάθεια εκτέλεσης κώδικα στο Office Remote, που παρακολουθείται ως CVE-2024-20677 και επιτρέπει στους παράγοντες απειλών να δημιουργούν κακόβουλα έγγραφα του Office με ενσωματωμένα FBX 3D model files για την εκτέλεση κώδικα απομακρυσμένα.
Δείτε επίσης: Ivanti: Προειδοποιεί για κρίσιμη ευπάθεια στο EPM software
“Υπάρχει μια ευπάθεια ασφαλείας στο FBX που θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα. Για να μετριαστεί αυτή η ευπάθεια, η δυνατότητα εισαγωγής αρχείων FBX έχει απενεργοποιηθεί στο Word, Excel, PowerPoint και Outlook για Windows και Mac”, εξηγεί το ενημερωτικό δελτίο ασφαλείας της Microsoft.
“Οι εκδόσεις του Office που είχαν ενεργοποιημένη αυτήν τη δυνατότητα, δεν θα έχουν πλέον πρόσβαση σε αυτήν. Αυτό περιλαμβάνει το Office 2019, το Office 2021, το Office LTSC για Mac 2021 και το Microsoft 365“.
Επιπλέον, ένα κρίσιμο σφάλμα στο Windows Kerberos (CVE-2024-20674) επιδιορθώθηκε επίσης. Θα επέτρεπε σε ένα επιτιθέμενο να παρακάμψει τη δυνατότητα ελέγχου ταυτότητας.
Δείτε επίσης: Η CISA προειδοποιεί για ευπάθειες σε Chrome και Excel
Microsoft Patch Tuesday Ιανουαρίου 2024: Όλες οι ευπάθειες που διορθώνονται
Στον παρακάτω πίνακα, μπορείτε να δείτε όλες τις ευπάθειες που διορθώνει η Microsoft αυτό το μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-0057 | NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability | Important |
.NET Core & Visual Studio | CVE-2024-20672 | .NET Core and Visual Studio Denial of Service Vulnerability | Important |
.NET Framework | CVE-2024-21312 | .NET Framework Denial of Service Vulnerability | Important |
Azure Storage Mover | CVE-2024-20676 | Azure Storage Mover Remote Code Execution Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2024-21306 | Microsoft Bluetooth Driver Spoofing Vulnerability | Important |
Microsoft Devices | CVE-2024-21325 | Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-0222 | Chromium: CVE-2024-0222 Use after free in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-0223 | Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-0224 | Chromium: CVE-2024-0224 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-0225 | Chromium: CVE-2024-0225 Use after free in WebGPU | Unknown |
Microsoft Identity Services | CVE-2024-21319 | Microsoft Identity Denial of service vulnerability | Important |
Microsoft Office | CVE-2024-20677 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-21318 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2024-20658 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Remote Desktop Client | CVE-2024-21307 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-0056 | Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability | Important |
SQLite | CVE-2022-35737 | MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow | Important |
Unified Extensible Firmware Interface | CVE-2024-21305 | Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability | Important |
Visual Studio | CVE-2024-20656 | Visual Studio Elevation of Privilege Vulnerability | Important |
Windows AllJoyn API | CVE-2024-20687 | Microsoft AllJoyn API Denial of Service Vulnerability | Important |
Windows Authentication Methods | CVE-2024-20674 | Windows Kerberos Security Feature Bypass Vulnerability | Critical |
Windows BitLocker | CVE-2024-20666 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-21310 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Collaborative Translation Framework | CVE-2024-20694 | Windows CoreMessaging Information Disclosure Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-20653 | Microsoft Common Log File System Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-20682 | Windows Cryptographic Services Remote Code Execution Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-21311 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Group Policy | CVE-2024-20657 | Windows Group Policy Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2024-20699 | Windows Hyper-V Denial of Service Vulnerability | Important |
Windows Hyper-V | CVE-2024-20700 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2024-20698 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-21309 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Libarchive | CVE-2024-20697 | Windows Libarchive Remote Code Execution Vulnerability | Important |
Windows Libarchive | CVE-2024-20696 | Windows Libarchive Remote Code Execution Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2024-20692 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20660 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20664 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20680 | Windows Message Queuing Client (MSMQC) Information Disclosure | Important |
Windows Message Queuing | CVE-2024-20663 | Windows Message Queuing Client (MSMQC) Information Disclosure | Important |
Windows Message Queuing | CVE-2024-21314 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20661 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Nearby Sharing | CVE-2024-20690 | Windows Nearby Sharing Spoofing Vulnerability | Important |
Windows ODBC Driver | CVE-2024-20654 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2024-20662 | Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2024-20655 | Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-20652 | Windows HTML Platforms Security Feature Bypass Vulnerability | Important |
Windows Server Key Distribution Service | CVE-2024-21316 | Windows Server Key Distribution Service Security Feature Bypass | Important |
Windows Subsystem for Linux | CVE-2024-20681 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2024-21313 | Windows TCP/IP Information Disclosure Vulnerability | Important |
Windows Themes | CVE-2024-20691 | Windows Themes Information Disclosure Vulnerability | Important |
Windows Themes | CVE-2024-21320 | Windows Themes Spoofing Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2024-20686 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2024-20683 | Win32k Elevation of Privilege Vulnerability | Important |
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.
Ο σκοπός του Microsoft Patch Tuesday είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Το Microsoft Patch Tuesday είναι σημαντικό για διάφορους λόγους. Καταρχήν, οι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Πηγή: www.bleepingcomputer.com