Η Microsoft κυκλοφόρησε χθες το Patch Tuesday Ιουνίου 2024, διορθώνοντας 51 ευπάθειες ασφαλείας. Ανάμεσά τους βρίσκεται μια ευπάθεια zero-day που είχε αποκαλυφθεί δημόσια.
Δεκαοκτώ από τα 51 σφάλματα επιτρέπουν απομακρυσμένη εκτέλεση κώδικα, αλλά μόνο ένα αξιολογήθηκε ως «κρίσιμο» και εντοπίζεται στο Microsoft Message Queuing (MSMQ).
Στην παρακάτω λίστα μπορείτε να δείτε τις κατηγορίες σφαλμάτων που διορθώνονται με το Microsoft Patch Tuesday αυτού του μήνα:
- 25 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 18 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
- 5 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
- 3 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
Ο συνολικός αριθμός των 51 ελαττωμάτων δεν περιλαμβάνει 7 ελαττώματα του Microsoft Edge που διορθώθηκαν στις 3 Ιουνίου.
Το James Webb βρήκε γαλαξία πιο φωτεινό από τα αστέρια του
Το μέλλον της φιλοξενίας: Το πρώτο 3D-printed ξενοδοχείο
SpaceX: Το Starlink ξεπέρασε τους 4 εκατ. χρήστες
Δείτε επίσης: Veeam: Κυκλοφόρησε PoC exploit για κρίσιμη ευπάθεια στο VBEM
Microsoft Patch Tuesday Ιουνίου 2024: Διορθώνεται ένα zero-day bug
Όπως προαναφέρθηκε, το Patch Tuesday αυτού του μήνα διορθώνει μια zero-day ευπάθεια, που είχε αποκαλυφθεί δημόσια. Γενικά, η Microsoft ταξινομεί μια ευπάθεια ως zero-day, όταν αποκαλύπτεται ή αξιοποιείται ενεργά χωρίς να έχει κυκλοφορήσει επίσημη ενημέρωση.
Η ευπάθεια zero-day σχετίζεται με την επίθεση «Keytrap» στο πρωτόκολλο DNS. Παρακολουθείται ως CVE-2023-50868 και είναι ένα «ζήτημα στην επικύρωση DNSSEC, όπου ένας εισβολέας θα μπορούσε να εκμεταλλευτεί τυπικά πρωτόκολλα DNSSEC που προορίζονται για την ακεραιότητα του DNS, χρησιμοποιώντας υπερβολικούς πόρους σε έναν resolver, προκαλώντας μια κατάσταση denial of service για τους νόμιμους χρήστες».
Δείτε επίσης: Αύξηση ευπαθειών σε συσκευές IoT
Αυτό το ελάττωμα αποκαλύφθηκε τον Φεβρουάριο και διορθώθηκε σε διάφορα DNS implementations, συμπεριλαμβανομένων των BIND, PowerDNS, Unbound, Knot Resolver και Dnsmasq.
Άλλες ενδιαφέρουσες ευπάθειες που επιδιορθώθηκαν με το Microsoft Patch Tuesday Ιουνίου περιλαμβάνουν πολλά σφάλματα εκτέλεσης κώδικα απομακρυσμένα στο Microsoft Office.
Η Microsoft διόρθωσε επίσης επτά ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων, στο Windows Kernel, που θα μπορούσαν να επιτρέψουν σε έναν τοπικό εισβολέα να αποκτήσει δικαιώματα SYSTEM.
Δείτε επίσης: SolarWinds: Επιδιορθώνει την ευπάθεια που αναφέρθηκε από τον NATO Pentester
Microsoft Patch Tuesday Ιουνίου 2024: Όλες οι ευπάθειες που διορθώνονται
Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure Data Science Virtual Machines | CVE-2024-37325 | Azure Science Virtual Machine (DSVM) Elevation of Privilege Vulnerability | Important |
Azure File Sync | CVE-2024-35253 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Monitor | CVE-2024-35254 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
Azure SDK | CVE-2024-35255 | Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability | Important |
Azure Storage Library | CVE-2024-35252 | Azure Storage Movement Client Library Denial of Service Vulnerability | Important |
Dynamics Business Central | CVE-2024-35248 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Important |
Dynamics Business Central | CVE-2024-35249 | Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability | Important |
Microsoft Dynamics | CVE-2024-35263 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-5498 | Chromium: CVE-2024-5498 Use after free in Presentation API | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5493 | Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5497 | Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5495 | Chromium: CVE-2024-5495 Use after free in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5499 | Chromium: CVE-2024-5499 Out of bounds write in Streams API | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5494 | Chromium: CVE-2024-5494 Use after free in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5496 | Chromium: CVE-2024-5496 Use after free in Media Session | Unknown |
Microsoft Office | CVE-2024-30101 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-30104 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-30103 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-30100 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2024-30102 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-30090 | Microsoft Streaming Service Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-30089 | Microsoft Streaming Service Elevation of Privilege Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-30077 | Windows OLE Remote Code Execution Vulnerability | Important |
Microsoft Windows | CVE-2023-50868 | MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU | Important |
Microsoft Windows Speech | CVE-2024-30097 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2024-30052 | Visual Studio Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2024-29060 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2024-29187 | GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-30085 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Container Manager Service | CVE-2024-30076 | Windows Container Manager Service Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-30096 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2024-30070 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2024-30063 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows Event Logging Service | CVE-2024-30072 | Microsoft Event Trace Log File Parsing Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2024-30068 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-30064 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-30084 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-35250 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Link Layer Topology Discovery Protocol | CVE-2024-30075 | Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability | Important |
Windows Link Layer Topology Discovery Protocol | CVE-2024-30074 | Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-30099 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-30088 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Perception Service | CVE-2024-35265 | Windows Perception Service Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-30069 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30095 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30094 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Server Service | CVE-2024-30062 | Windows Standards-Based Storage Management Service Remote Code Execution Vulnerability | Important |
Windows Server Service | CVE-2024-30080 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical |
Windows Standards-Based Storage Management Service | CVE-2024-30083 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-30093 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Themes | CVE-2024-30065 | Windows Themes Denial of Service Vulnerability | Important |
Windows Wi-Fi Driver | CVE-2024-30078 | Windows Wi-Fi Driver Remote Code Execution Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2024-30086 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30087 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30091 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30082 | Win32k Elevation of Privilege Vulnerability | Important |
Winlogon | CVE-2024-30067 | Winlogon Elevation of Privilege Vulnerability | Important |
Winlogon | CVE-2024-30066 | Winlogon Elevation of Privilege Vulnerability | Important |
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.
Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Πηγή: www.bleepingcomputer.com