ΑρχικήUpdatesMicrosoft Patch Tuesday Μαΐου 2024: Διορθώνει 3 zero-day ευπάθειες

Microsoft Patch Tuesday Μαΐου 2024: Διορθώνει 3 zero-day ευπάθειες

Χθες, η Microsoft κυκλοφόρησε τις ενημερώσεις Patch Tuesday για το μήνα Μάιο, διορθώνοντας πάνω από 60 ευπάθειες. Τρεις από αυτές ήταν zero-day.

Microsoft Patch Tuesday Μαΐου 2024 zero-day ευπάθειες

Όσον αφορά στη σοβαρότητα των ευπαθειών, μόνο μια έχει χαρακτηριστεί ως κρίσιμη. Εντοπίζεται στο Microsoft SharePoint Server και επιτρέπει εκτέλεση κώδικα απομακρυσμένα.

Στην παρακάτω λίστα μπορείτε να δείτε τις κατηγορίες σφαλμάτων που διορθώνονται με το Microsoft Patch Tuesday αυτού του μήνα:

  • 27 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 17 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
  • 7 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 4 ευπάθειες που επιτρέπουν πλαστογράφηση
  • 3 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 2 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας

Αυτές οι ευπάθειες δεν περιλαμβάνουν τα δύο σφάλματα του Microsoft Edge που διορθώθηκαν στις 2 Μαΐου και τέσσερα που διορθώθηκαν στις 10 Μαΐου.

Δείτε επίσης: Apple: Διορθώνει zero-day ευπάθεια σε παλαιότερα iPhone

Microsoft Patch Tuesday Μαΐου 2024: Διόρθωση τριών zero-day ευπαθειών

Το Patch Tuesday αυτού του μήνα διορθώνει δύο zero-day ευπάθειες που έχουν χρησιμοποιηθεί σε επιθέσεις και μία που έχει αποκαλυφθεί δημόσια. Γενικά, η Microsoft ταξινομεί μια ευπάθεια ως zero-day, όταν αποκαλύπτεται ή αξιοποιείται ενεργά χωρίς να έχει κυκλοφορήσει επίσημη ενημέρωση.

Οι δύο ευπάθειες που χρησιμοποιήθηκαν σε επιθέσεις:

CVE-2024-30040: Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας στο Windows MSHTML

Η ευπάθεια αυτή χρησιμοποιήθηκε για την παράκαμψη της προστασίας OLE, που προστέθηκε στο Microsoft 365 και στο Microsoft Office για την προστασία των χρηστών από ευάλωτα COM/OLE controls.

Ένας εισβολέας θα πρέπει να πείσει τον χρήστη να φορτώσει ένα κακόβουλο αρχείο σε ένα ευάλωτο σύστημα, συνήθως μέσω ενός phishing email ή μηνύματος σε Instant Messenger. Στη συνέχεια, πρέπει να πείσει τον χρήστη να χειριστεί το ειδικά δημιουργημένο αρχείο, αλλά όχι απαραίτητα να κάνει κλικ ή να ανοίξει το κακόβουλο αρχείο“, εξηγεί η Microsoft.

Δείτε επίσης: Σοβαρές ευπάθειες παρατηρήθηκαν στα modem Cinterion

“Ένας εισβολέας χωρίς έλεγχο ταυτότητας, που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια, θα μπορούσε να επιτύχει εκτέλεση κώδικα πείθοντας έναν χρήστη να ανοίξει ένα κακόβουλο έγγραφο, συνέχισε η Microsoft.

CVE-2024-30051 – Windows DWM Core Library: Ευπάθεια για απόκτηση περισσότερων προνομίων

Η δεύτερη zero-day ευπάθεια που διόρθωσε η Microsoft με το Patch Tuesday Μαΐου, βρίσκεται στο Windows DWM Core Library και παρέχει δικαιώματα SYSTEM.

Η Kaspersky δηλώνει ότι πρόσφατες επιθέσεις phishing που διένειμαν το Qakbot malware, χρησιμοποίησαν κακόβουλα έγγραφα για να εκμεταλλευτούν το σφάλμα και να αποκτήσουν προνόμια SYSTEM σε συσκευές Windows.

Η Microsoft δηλώνει ότι το CVE-2024-30051 αποκαλύφθηκε επίσης δημόσια, αλλά δεν είναι σαφές πού έγινε αυτό.

CVE-2024-30046 – Microsoft Visual Studio: Ευπάθεια που επιτρέπει denial of service επιθέσεις

Η τελευταία zero-day ευπάθεια που διορθώθηκε είναι η CVE-2024-30046 και μπορεί να χρησιμοποιηθεί για την πραγματοποίηση denial of service επιθέσεων. Σύμφωνα με τη Microsoft, αυτή η ευπάθεια ταξινομήθηκε ως zero-day γιατί είχε αποκαλυφθεί δημόσια, πριν κυκλοφορήσει το Patch Tuesday.

Δείτε επίσης: Αποκαλύφθηκαν ευπάθειες σε Xiaomi Android συσκευές

Microsoft Patch Tuesday Μαΐου 2024: Όλες οι ευπάθειες

Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:

TagCVE IDCVE TitleSeverity
.NET and Visual StudioCVE-2024-30045.NET and Visual Studio Remote Code Execution VulnerabilityImportant
Azure MigrateCVE-2024-30053Azure Migrate Cross-Site Scripting VulnerabilityImportant
Microsoft BingCVE-2024-30041Microsoft Bing Search Spoofing VulnerabilityImportant
Microsoft Brokering File SystemCVE-2024-30007Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Dynamics 365 Customer InsightsCVE-2024-30048Dynamics 365 Customer Insights Spoofing VulnerabilityImportant
Microsoft Dynamics 365 Customer InsightsCVE-2024-30047Dynamics 365 Customer Insights Spoofing VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-4558Chromium: CVE-2024-4558 Use after free in ANGLEUnknown
Microsoft Edge (Chromium-based)CVE-2024-4331Chromium: CVE-2024-4331 Use after free in Picture In PictureUnknown
Microsoft Edge (Chromium-based)CVE-2024-4671Chromium: CVE-2024-4671 Use after free in VisualsUnknown
Microsoft Edge (Chromium-based)CVE-2024-30055Microsoft Edge (Chromium-based) Spoofing VulnerabilityLow
Microsoft Edge (Chromium-based)CVE-2024-4368Chromium: CVE-2024-4368 Use after free in DawnUnknown
Microsoft Edge (Chromium-based)CVE-2024-4559Chromium: CVE-2024-4559 Heap buffer overflow in WebAudioUnknown
Microsoft IntuneCVE-2024-30059Microsoft Intune for Android Mobile Application Management Tampering VulnerabilityImportant
Microsoft Office ExcelCVE-2024-30042Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-30044Microsoft SharePoint Server Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2024-30043Microsoft SharePoint Server Information Disclosure VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-30006Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft Windows SCSI Class System FileCVE-2024-29994Microsoft Windows SCSI Class System File Elevation of Privilege VulnerabilityImportant
Microsoft Windows Search ComponentCVE-2024-30033Windows Search Service Elevation of Privilege VulnerabilityImportant
Power BICVE-2024-30054Microsoft Power BI Client JavaScript SDK Information Disclosure VulnerabilityImportant
Visual StudioCVE-2024-30046Visual Studio Denial of Service VulnerabilityImportant
Visual StudioCVE-2024-32004GitHub: CVE-2024-32004 Remote Code Execution while cloning special-crafted local repositoriesImportant
Visual StudioCVE-2024-32002CVE-2024-32002 Recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code ExecutionImportant
Windows Cloud Files Mini Filter DriverCVE-2024-30034Windows Cloud Files Mini Filter Driver Information Disclosure VulnerabilityImportant
Windows CNG Key Isolation ServiceCVE-2024-30031Windows CNG Key Isolation Service Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-29996Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-30037Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-30025Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-30020Windows Cryptographic Services Remote Code Execution VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-30016Windows Cryptographic Services Information Disclosure VulnerabilityImportant
Windows Deployment ServicesCVE-2024-30036Windows Deployment Services Information Disclosure VulnerabilityImportant
Windows DHCP ServerCVE-2024-30019DHCP Server Service Denial of Service VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-30008Windows DWM Core Library Information Disclosure VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-30051Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-30035Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-30032Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2024-30011Windows Hyper-V Denial of Service VulnerabilityImportant
Windows Hyper-VCVE-2024-30017Windows Hyper-V Remote Code Execution VulnerabilityImportant
Windows Hyper-VCVE-2024-30010Windows Hyper-V Remote Code Execution VulnerabilityImportant
Windows KernelCVE-2024-30018Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Mark of the Web (MOTW)CVE-2024-30050Windows Mark of the Web Security Feature Bypass VulnerabilityModerate
Windows Mobile BroadbandCVE-2024-30002Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-29997Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30003Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30012Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-29999Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-29998Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30000Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30005Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30004Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30021Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-30001Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows MSHTML PlatformCVE-2024-30040Windows MSHTML Platform Security Feature Bypass VulnerabilityImportant
Windows NTFSCVE-2024-30027NTFS Elevation of Privilege VulnerabilityImportant
Windows Remote Access Connection ManagerCVE-2024-30039Windows Remote Access Connection Manager Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30009Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30024Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30015Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30029Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30023Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30014Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30022Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Task SchedulerCVE-2024-26238Microsoft PLUGScheduler Scheduled Task Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2024-30030Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-30038Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-30049Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-30028Win32k Elevation of Privilege VulnerabilityImportant

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS