Вторник патчей, май 2024: Microsoft исправила 61 уязвимость безопасности, в том числе 3 уязвимости нулевого дня

2024-05-14 5404 комментарии
В рамках «Вторника Патчей», 14 мая 2024 года, компания Microsoft выпустила исправления против 61 проблемы безопасности, включая три активно эксплуатируемые уязвимости

Только одна из исправленных уязвимостей получила рейтинг серьезности «Критический» — это уязвимость удаленного выполнения кода в Microsoft SharePoint Server.

Классификация уязвимостей по типу:

  • 17 уязвимостей повышения привилегий
  • 2 уязвимости обхода функций безопасности
  • 27 уязвимостей удаленного выполнения кода
  • 7 уязвимостей раскрытия информации
  • 3 уязвимости отказа в обслуживании
  • 4 уязвимости спуфинга

В общее количество исправленных проблем не входят 2 уязвимости Microsoft Edge, исправленных 2 мая, и еще 4 уязвимости Edge, исправленные 10 мая.

Для установки доступны следующие обновления:

Windows

Windows Server

Исправлено три уязвимости нулевого дня

В этот «Вторник Патчей» исправлены две активно эксплуатируемые и одна публично раскрытая уязвимость «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости «нулевого дня», которые активно эксплуатировались:

  • CVE-2024-30040 — Уязвимость обхода системы безопасности платформы Windows MSHTML

Microsoft устранила активно эксплуатируемую уязвимость обхода средств защиты для OLE, которые были добавлены в Microsoft 365 и Microsoft Office для защиты пользователей от уязвимых управляемых COM/OLE элементов.

В бюллетене безопасности сообщается:

Злоумышленнику необходимо убедить пользователя загрузить злонамеренный файл в уязвимую систему, обычно путем приманки в сообщении электронной почты или мгновенного сообщения, а затем убедить пользователя манипулировать специально созданным файлом, но не обязательно открывать или кликать по вредоносному файлу.

Атакующий без аутентификации, успешно эксплуатирующий эту уязвимость, может получить возможность выполнения кода, убедив пользователя открыть злонамеренный документ, после чего атакующий может выполнить произвольный код в контексте пользователя.

Неизвестно, каким образом уязвимость была использована в атаках или кто ее обнаружил.

  • CVE-2024-30051 — Уязвимость повышения привилегий в библиотеке ядра Windows DWM

Microsoft устранила активно эксплуатируемую уязвимость в библиотеке ядра Windows DWM, которая предоставляла привилегии уровня SYSTEM.

В бюллетени безопасности сообщается:

Атакующий, успешно эксплуатирующий эту уязвимость, мог получить привилегии SYSTEM.

Короткий отчет от «Лаборатории Касперского» указывает, что недавние фишинговые атаки с использованием вредоносного ПО Qakbot использовали злонамеренные документы для эксплуатации этой уязвимости и получения привилегий SYSTEM на устройствах Windows.

Microsoft также сообщает, что CVE-2024-30046 была публично раскрыта, но не уточняет, где именно это произошло. Кроме того, Microsoft указывает, что уязвимость отказа в обслуживании в Microsoft Visual Studio, отслеживаемая как CVE-2024-30046, также была публично раскрыта.

Обновления от других компаний

  • Компания Adobe выпустила обновления безопасности для After Effects, Photoshop, Commerce, InDesign и других продуктов.
  • Компания Apple адаптировала исправление уязвимости «нулевого дня» RTKit для старых устройств и устранила уязвимость в Safari WebKit, которую эксплуатировали на соревновании Pwn2Own.
  • Компания Cisco выпустила обновления безопасности для своих продуктов IP-телефонии.
  • Компания Citrix призвала администраторов Xencenter вручную исправить уязвимость в Putty, которая может быть использована для кражи приватного SSH-ключа администратора.
  • Компания F5 выпустила обновления безопасности для двух уязвимостей высокой степени серьезности в BIG-IP Next Central Manager API.
  • Google выпустил экстренное обновление для Google Chrome для устранения шестой по счету уязвимости «нулевого дня» в 2024 году.
  • Компания TinyProxy исправила критическую уязвимость удаленного выполнения кода, которая была раскрыта Cisco.
  • VMware исправила три уязвимости «нулевого дня», которые эксплуатировались на соревновании Pwn2Own 2024.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте