Χθες, η Microsoft κυκλοφόρησε τις ενημερώσεις Patch Tuesday για το μήνα Μάιο, διορθώνοντας πάνω από 60 ευπάθειες. Τρεις από αυτές ήταν zero-day.
Όσον αφορά στη σοβαρότητα των ευπαθειών, μόνο μια έχει χαρακτηριστεί ως κρίσιμη. Εντοπίζεται στο Microsoft SharePoint Server και επιτρέπει εκτέλεση κώδικα απομακρυσμένα.
Στην παρακάτω λίστα μπορείτε να δείτε τις κατηγορίες σφαλμάτων που διορθώνονται με το Microsoft Patch Tuesday αυτού του μήνα:
- 27 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
- 17 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 7 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
- 4 ευπάθειες που επιτρέπουν πλαστογράφηση
- 3 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
- 2 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας
Αυτές οι ευπάθειες δεν περιλαμβάνουν τα δύο σφάλματα του Microsoft Edge που διορθώθηκαν στις 2 Μαΐου και τέσσερα που διορθώθηκαν στις 10 Μαΐου.
Δείτε επίσης: Apple: Διορθώνει zero-day ευπάθεια σε παλαιότερα iPhone
Microsoft Patch Tuesday Μαΐου 2024: Διόρθωση τριών zero-day ευπαθειών
Το Patch Tuesday αυτού του μήνα διορθώνει δύο zero-day ευπάθειες που έχουν χρησιμοποιηθεί σε επιθέσεις και μία που έχει αποκαλυφθεί δημόσια. Γενικά, η Microsoft ταξινομεί μια ευπάθεια ως zero-day, όταν αποκαλύπτεται ή αξιοποιείται ενεργά χωρίς να έχει κυκλοφορήσει επίσημη ενημέρωση.
Οι δύο ευπάθειες που χρησιμοποιήθηκαν σε επιθέσεις:
CVE-2024-30040: Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας στο Windows MSHTML
Η ευπάθεια αυτή χρησιμοποιήθηκε για την παράκαμψη της προστασίας OLE, που προστέθηκε στο Microsoft 365 και στο Microsoft Office για την προστασία των χρηστών από ευάλωτα COM/OLE controls.
“Ένας εισβολέας θα πρέπει να πείσει τον χρήστη να φορτώσει ένα κακόβουλο αρχείο σε ένα ευάλωτο σύστημα, συνήθως μέσω ενός phishing email ή μηνύματος σε Instant Messenger. Στη συνέχεια, πρέπει να πείσει τον χρήστη να χειριστεί το ειδικά δημιουργημένο αρχείο, αλλά όχι απαραίτητα να κάνει κλικ ή να ανοίξει το κακόβουλο αρχείο“, εξηγεί η Microsoft.
Δείτε επίσης: Σοβαρές ευπάθειες παρατηρήθηκαν στα modem Cinterion
“Ένας εισβολέας χωρίς έλεγχο ταυτότητας, που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια, θα μπορούσε να επιτύχει εκτέλεση κώδικα πείθοντας έναν χρήστη να ανοίξει ένα κακόβουλο έγγραφο“, συνέχισε η Microsoft.
CVE-2024-30051 – Windows DWM Core Library: Ευπάθεια για απόκτηση περισσότερων προνομίων
Η δεύτερη zero-day ευπάθεια που διόρθωσε η Microsoft με το Patch Tuesday Μαΐου, βρίσκεται στο Windows DWM Core Library και παρέχει δικαιώματα SYSTEM
.Η Kaspersky δηλώνει ότι πρόσφατες επιθέσεις phishing που διένειμαν το Qakbot malware, χρησιμοποίησαν κακόβουλα έγγραφα για να εκμεταλλευτούν το σφάλμα και να αποκτήσουν προνόμια SYSTEM σε συσκευές Windows.
Η Microsoft δηλώνει ότι το CVE-2024-30051 αποκαλύφθηκε επίσης δημόσια, αλλά δεν είναι σαφές πού έγινε αυτό.
CVE-2024-30046 – Microsoft Visual Studio: Ευπάθεια που επιτρέπει denial of service επιθέσεις
Η τελευταία zero-day ευπάθεια που διορθώθηκε είναι η CVE-2024-30046 και μπορεί να χρησιμοποιηθεί για την πραγματοποίηση denial of service επιθέσεων. Σύμφωνα με τη Microsoft, αυτή η ευπάθεια ταξινομήθηκε ως zero-day γιατί είχε αποκαλυφθεί δημόσια, πριν κυκλοφορήσει το Patch Tuesday.
Δείτε επίσης: Αποκαλύφθηκαν ευπάθειες σε Xiaomi Android συσκευές
Microsoft Patch Tuesday Μαΐου 2024: Όλες οι ευπάθειες
Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-30045 | .NET and Visual Studio Remote Code Execution Vulnerability | Important |
Azure Migrate | CVE-2024-30053 | Azure Migrate Cross-Site Scripting Vulnerability | Important |
Microsoft Bing | CVE-2024-30041 | Microsoft Bing Search Spoofing Vulnerability | Important |
Microsoft Brokering File System | CVE-2024-30007 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics 365 Customer Insights | CVE-2024-30048 | Dynamics 365 Customer Insights Spoofing Vulnerability | Important |
Microsoft Dynamics 365 Customer Insights | CVE-2024-30047 | Dynamics 365 Customer Insights Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-4558 | Chromium: CVE-2024-4558 Use after free in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-4331 | Chromium: CVE-2024-4331 Use after free in Picture In Picture | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-4671 | Chromium: CVE-2024-4671 Use after free in Visuals | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-30055 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2024-4368 | Chromium: CVE-2024-4368 Use after free in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-4559 | Chromium: CVE-2024-4559 Heap buffer overflow in WebAudio | Unknown |
Microsoft Intune | CVE-2024-30059 | Microsoft Intune for Android Mobile Application Management Tampering Vulnerability | Important |
Microsoft Office Excel | CVE-2024-30042 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-30044 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-30043 | Microsoft SharePoint Server Information Disclosure Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-30006 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows SCSI Class System File | CVE-2024-29994 | Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability | Important |
Microsoft Windows Search Component | CVE-2024-30033 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Power BI | CVE-2024-30054 | Microsoft Power BI Client JavaScript SDK Information Disclosure Vulnerability | Important |
Visual Studio | CVE-2024-30046 | Visual Studio Denial of Service Vulnerability | Important |
Visual Studio | CVE-2024-32004 | GitHub: CVE-2024-32004 Remote Code Execution while cloning special-crafted local repositories | Important |
Visual Studio | CVE-2024-32002 | CVE-2024-32002 Recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code Execution | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-30034 | Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability | Important |
Windows CNG Key Isolation Service | CVE-2024-30031 | Windows CNG Key Isolation Service Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-29996 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-30037 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-30025 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-30020 | Windows Cryptographic Services Remote Code Execution Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-30016 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Deployment Services | CVE-2024-30036 | Windows Deployment Services Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2024-30019 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DWM Core Library | CVE-2024-30008 | Windows DWM Core Library Information Disclosure Vulnerability | Important |
Windows DWM Core Library | CVE-2024-30051 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2024-30035 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2024-30032 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2024-30011 | Windows Hyper-V Denial of Service Vulnerability | Important |
Windows Hyper-V | CVE-2024-30017 | Windows Hyper-V Remote Code Execution Vulnerability | Important |
Windows Hyper-V | CVE-2024-30010 | Windows Hyper-V Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2024-30018 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-30050 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows Mobile Broadband | CVE-2024-30002 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-29997 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30003 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30012 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-29999 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-29998 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30000 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30005 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30004 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30021 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-30001 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows MSHTML Platform | CVE-2024-30040 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows NTFS | CVE-2024-30027 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-30039 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30009 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30024 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30015 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30029 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30023 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30014 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30022 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Task Scheduler | CVE-2024-26238 | Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30030 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-30038 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-30049 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-30028 | Win32k Elevation of Privilege Vulnerability | Important |
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.
Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Πηγή: www.bleepingcomputer.com