Η Microsoft κυκλοφόρησε χθες το Patch Tuesday Σεπτεμβρίου 2024, το οποίο περιλαμβάνει διορθώσεις για 79 ευπάθειες ασφαλείας. Τέσσερις από αυτές είναι zero-day.
Επτά από τις 79 ευπάθειες έχουν χαρακτηριστεί ως κρίσιμες, καθώς επιτρέπουν απομακρυσμένη εκτέλεση κώδικα ή απόκτηση περισσότερων προνομίων σε ευάλωτα συστήματα.
Στην παρακάτω λίστα, μπορείτε να δείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:
- 30 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
- 23 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
- 11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
- 8 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
- 4 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας
- 3 ευπάθειες που επιτρέπουν πλαστογράφηση
Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια χρησιμοποιείται από ransomware συμμορίες
5 βασικές συμβουλές ασφαλείας για τους gamers
NASA: Θέλει να στείλει αστροναύτες στον Άρη έως το 2035
Γιατί αναβάλλεται η εκτόξευση του Europa Clipper;
Microsoft Patch Tuesday Σεπτεμβρίου: Διορθώνονται τέσσερα zero-days
Το Patch Tuesday αυτού του μήνα επιδιορθώνει τέσσερις zero-day ευπάθειες: τρεις που έχουν χρησιμοποιηθεί σε επιθέσεις και μια που έχει αποκαλυφθεί δημόσια.
CVE-2024-38014 – Ευπάθεια του Windows Installer
Αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να αποκτήσουν προνόμια SYSTEM σε συστήματα Windows. Η Microsoft δεν έχει κοινοποιήσει λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης.
Η ευπάθεια ανακαλύφθηκε από τον Michael Baer του SEC Consult Vulnerability Lab.
CVE-2024-38217 – Ευπάθεια παράκαμψης λειτουργιών ασφαλείας
Αυτό το σφάλμα αποκαλύφθηκε δημόσια τον περασμένο μήνα από τον Joe Desimone της Elastic Security. Πιστεύεται ότι έχει χρησιμοποιηθεί σε επιθέσεις.
Επιτρέπει την παράκαμψη Smart App Control και των προειδοποιήσεων Mark of the Web, μέσω μιας ιδιαίτερης τεχνικής.
CVE-2024-38226 – Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας στο Microsoft Publisher
Με το Patch Tuesday Σεπτεμβρίου, η Microsoft διόρθωσε ένα σφάλμα του Microsoft Publisher που παρακάμπτει τις προστασίες ασφαλείας έναντι των ενσωματωμένων μακροεντολών σε έγγραφα που έχουν ληφθεί.
Δείτε επίσης: LiteSpeed Cache Ευπάθεια: Σε κίνδυνο 6 εκατ. WordPress sites
CVE-2024-43491 – Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στο Microsoft Windows Update
“Η Microsoft έχει επίγνωση μιας ευπάθειας στο Servicing Stack, που έχει επαναφέρει τις διορθώσεις για ορισμένες ευπάθειες που επηρεάζουν τα Optional Components στα Windows 10, έκδοση 1507 (η αρχική έκδοση κυκλοφόρησε τον Ιούλιο 2015)“, εξηγεί η Microsoft.
“Αυτό σημαίνει ότι ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτές τις προηγουμένως διορθωμένες ευπάθειες στα Windows 10, έκδοση 1507 (Windows 10 Enterprise 2015 LTSB και Windows 10 IoT Enterprise 2015 LTSB) που έχουν εγκαταστήσει την ενημερωμένη έκδοση ασφαλείας των Windows που κυκλοφόρησε στις 12 Μαρτίου — 128K58B302 Build 10240.20526) ή άλλες ενημερώσεις που κυκλοφόρησαν έως τον Αύγουστο του 2024. Όλες οι νεότερες εκδόσεις των Windows 10 δεν επηρεάζονται από αυτήν την ευπάθεια“.
“Αυτή η ευπάθεια αντιμετωπίζεται με την εγκατάσταση του September 2024 Servicing stack update (SSU KB5043936) ΚΑΙ του September 2024 Windows security update (KB5043083), με αυτή τη σειρά”.
Η ευπάθεια επηρεάζει τα Windows 10, έκδοση 1507, που σταμάτησαν να υποστηρίζονται το 2017, αλλά επηρεάζει και τις εκδόσεις Windows 10 Enterprise 2015 LTSB και Windows 10 IoT Enterprise 2015 LTSB.
Δείτε επίσης: Η Veeam διόρθωσε ευπάθειες στο Backup & Replication (VBR)
Microsoft Patch Tuesday Σεπτεμβρίου: Όλες οι ευπάθειες που διορθώνονται
Παρακάτω είναι η πλήρης λίστα των διορθωμένων ευπαθειών αυτού του μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure CycleCloud | CVE-2024-43469 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
Azure Network Watcher | CVE-2024-38188 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure Network Watcher | CVE-2024-43470 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2024-38216 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Stack | CVE-2024-38220 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Web Apps | CVE-2024-38194 | Azure Web Apps Elevation of Privilege Vulnerability | Critical |
Dynamics Business Central | CVE-2024-38225 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2024-43492 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2024-43476 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38247 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38250 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38249 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2024-38259 | Microsoft Management Console Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-43465 | Microsoft Excel Elevation of Privilege Vulnerability | Important |
Microsoft Office Publisher | CVE-2024-38226 | Microsoft Publisher Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-38227 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38228 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43466 | Microsoft SharePoint Server Denial of Service Vulnerability | Important |
Microsoft Office Visio | CVE-2024-43463 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Outlook for iOS | CVE-2024-43482 | Microsoft Outlook for iOS Information Disclosure Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38245 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38241 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38242 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38244 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38243 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38237 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38238 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Power Automate | CVE-2024-43479 | Microsoft Power Automate Desktop Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-38235 | Windows Hyper-V Denial of Service Vulnerability | Important |
SQL Server | CVE-2024-37338 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37980 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-26191 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37339 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37337 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-26186 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37342 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-43474 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-37335 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37966 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-37340 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37965 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-37341 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
Windows Admin Center | CVE-2024-43475 | Microsoft Windows Admin Center Information Disclosure Vulnerability | Important |
Windows AllJoyn API | CVE-2024-38257 | Microsoft AllJoyn API Information Disclosure Vulnerability | Important |
Windows Authentication Methods | CVE-2024-38254 | Windows Authentication Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2024-38236 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Installer | CVE-2024-38014 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2024-38239 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38256 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Important |
Windows Libarchive | CVE-2024-43495 | Windows libarchive Remote Code Execution Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-38217 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-43487 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows MSHTML Platform | CVE-2024-43461 | Windows MSHTML Platform Spoofing Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38119 | Windows Network Address Translation (NAT) Remote Code Execution Vulnerability | Critical |
Windows Network Virtualization | CVE-2024-38232 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38233 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38234 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-43458 | Windows Networking Information Disclosure Vulnerability | Important |
Windows PowerShell | CVE-2024-38046 | PowerShell Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-38240 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38231 | Windows Remote Desktop Licensing Service Denial of Service Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38258 | Windows Remote Desktop Licensing Service Information Disclosure Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43467 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43454 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38263 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38260 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43455 | Windows Remote Desktop Licensing Service Spoofing Vulnerability | Important |
Windows Security Zone Mapping | CVE-2024-30073 | Windows Security Zone Mapping Security Feature Bypass Vulnerability | Important |
Windows Setup and Deployment | CVE-2024-43457 | Windows Setup and Deployment Elevation of Privilege Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2024-38230 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-38248 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2024-21416 | Windows TCP/IP Remote Code Execution Vulnerability | Important |
Windows TCP/IP | CVE-2024-38045 | Windows TCP/IP Remote Code Execution Vulnerability | Important |
Windows Update | CVE-2024-43491 | Microsoft Windows Update Remote Code Execution Vulnerability | Critical |
Windows Win32K – GRFX | CVE-2024-38246 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-38252 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-38253 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.
Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.
Πηγή: www.bleepingcomputer.com