ΑρχικήUpdatesMicrosoft Patch Tuesday Σεπτεμβρίου 2024: Διόρθωση 79 ευπαθειών

Microsoft Patch Tuesday Σεπτεμβρίου 2024: Διόρθωση 79 ευπαθειών

Η Microsoft κυκλοφόρησε χθες το Patch Tuesday Σεπτεμβρίου 2024, το οποίο περιλαμβάνει διορθώσεις για 79 ευπάθειες ασφαλείας. Τέσσερις από αυτές είναι zero-day.

Microsoft Patch Tuesday Σεπτεμβρίου ευπάθειες

Επτά από τις 79 ευπάθειες έχουν χαρακτηριστεί ως κρίσιμες, καθώς επιτρέπουν απομακρυσμένη εκτέλεση κώδικα ή απόκτηση περισσότερων προνομίων σε ευάλωτα συστήματα.

Στην παρακάτω λίστα, μπορείτε να δείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:

  • 30 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
  • 23 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 8 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 4 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας
  • 3 ευπάθειες που επιτρέπουν πλαστογράφηση

Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια χρησιμοποιείται από ransomware συμμορίες

5 βασικές συμβουλές ασφαλείας για τους gamers. Τα διαδικτυακά παιχνίδια έχουν γίνει παγκόσμιο χόμπι, προσελκύοντας εκατομμύρια παίκτες. Αλλά με την άνοδο των παιχνιδιών για πολλούς παίκτες, των αγορών εντός παιχνιδιού και των ψηφιακών συλλεκτικών ειδών, οι λογαριασμοί παιχνιδιών έχουν γίνει επίσης πρωταρχικοί στόχοι για τους εγκληματίες του κυβερνοχώρου. Γι' αυτό είναι σημαντικό οι gamers να ακολουθούν μερικές βασικές συμβουλές ασφαλείας, για να παραμένουν όσο το δυνατόν ασφαλέστεροι.

00:00 Εισαγωγή
00:33 Συμβουλές ασφαλείας
00:40 Κωδικοί ασφαλείας
00:50 Ενημέρωσεις
01:00 Δραστηριότητα λογαριασμού
01:13 Δημόσια Wi-Fi
01:24 Νόμιμες πηγές

Μάθετε περισσότερα: https://www.secnews.gr/624016/5-vasikes-simvoules-asfaleias-gia-gamers/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

5 βασικές συμβουλές ασφαλείας για τους gamers. Τα διαδικτυακά παιχνίδια έχουν γίνει παγκόσμιο χόμπι, προσελκύοντας εκατομμύρια παίκτες. Αλλά με την άνοδο των παιχνιδιών για πολλούς παίκτες, των αγορών εντός παιχνιδιού και των ψηφιακών συλλεκτικών ειδών, οι λογαριασμοί παιχνιδιών έχουν γίνει επίσης πρωταρχικοί στόχοι για τους εγκληματίες του κυβερνοχώρου. Γι' αυτό είναι σημαντικό οι gamers να ακολουθούν μερικές βασικές συμβουλές ασφαλείας, για να παραμένουν όσο το δυνατόν ασφαλέστεροι.

00:00 Εισαγωγή
00:33 Συμβουλές ασφαλείας
00:40 Κωδικοί ασφαλείας
00:50 Ενημέρωσεις
01:00 Δραστηριότητα λογαριασμού
01:13 Δημόσια Wi-Fi
01:24 Νόμιμες πηγές

Μάθετε περισσότερα: https://www.secnews.gr/624016/5-vasikes-simvoules-asfaleias-gia-gamers/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LjZ6MnUwVmRWU2w4

5 βασικές συμβουλές ασφαλείας για τους gamers

SecNewsTV 15 hours ago

Microsoft Patch Tuesday Σεπτεμβρίου: Διορθώνονται τέσσερα zero-days

Το Patch Tuesday αυτού του μήνα επιδιορθώνει τέσσερις zero-day ευπάθειες: τρεις που έχουν χρησιμοποιηθεί σε επιθέσεις και μια που έχει αποκαλυφθεί δημόσια.

CVE-2024-38014Ευπάθεια του Windows Installer

Αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να αποκτήσουν προνόμια SYSTEM σε συστήματα Windows. Η Microsoft δεν έχει κοινοποιήσει λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης.

Η ευπάθεια ανακαλύφθηκε από τον Michael Baer του SEC Consult Vulnerability Lab.

CVE-2024-38217 – Ευπάθεια παράκαμψης λειτουργιών ασφαλείας

Αυτό το σφάλμα αποκαλύφθηκε δημόσια τον περασμένο μήνα από τον Joe Desimone της Elastic Security. Πιστεύεται ότι έχει χρησιμοποιηθεί σε επιθέσεις.

Επιτρέπει την παράκαμψη Smart App Control και των προειδοποιήσεων Mark of the Web, μέσω μιας ιδιαίτερης τεχνικής.

CVE-2024-38226Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας στο Microsoft Publisher

Με το Patch Tuesday Σεπτεμβρίου, η Microsoft διόρθωσε ένα σφάλμα του Microsoft Publisher που παρακάμπτει τις προστασίες ασφαλείας έναντι των ενσωματωμένων μακροεντολών σε έγγραφα που έχουν ληφθεί.

Δείτε επίσης: LiteSpeed ​​Cache Ευπάθεια: Σε κίνδυνο 6 εκατ. WordPress sites

CVE-2024-43491 – Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στο Microsoft Windows Update

Η Microsoft έχει επίγνωση μιας ευπάθειας στο Servicing Stack, που έχει επαναφέρει τις διορθώσεις για ορισμένες ευπάθειες που επηρεάζουν τα Optional Components στα Windows 10, έκδοση 1507 (η αρχική έκδοση κυκλοφόρησε τον Ιούλιο 2015)“, εξηγεί η Microsoft.

Αυτό σημαίνει ότι ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτές τις προηγουμένως διορθωμένες ευπάθειες στα Windows 10, έκδοση 1507 (Windows 10 Enterprise 2015 LTSB και Windows 10 IoT Enterprise 2015 LTSB) που έχουν εγκαταστήσει την ενημερωμένη έκδοση ασφαλείας των Windows που κυκλοφόρησε στις 12 Μαρτίου — 128K58B302 Build 10240.20526) ή άλλες ενημερώσεις που κυκλοφόρησαν έως τον Αύγουστο του 2024. Όλες οι νεότερες εκδόσεις των Windows 10 δεν επηρεάζονται από αυτήν την ευπάθεια“.

Αυτή η ευπάθεια αντιμετωπίζεται με την εγκατάσταση του September 2024 Servicing stack update (SSU KB5043936) ΚΑΙ του September 2024 Windows security update (KB5043083), με αυτή τη σειρά”.

Η ευπάθεια επηρεάζει τα Windows 10, έκδοση 1507, που σταμάτησαν  να υποστηρίζονται το 2017, αλλά επηρεάζει και τις εκδόσεις Windows 10 Enterprise 2015 LTSB και Windows 10 IoT Enterprise 2015 LTSB.

Δείτε επίσης: Η Veeam διόρθωσε ευπάθειες στο Backup & Replication (VBR)

Microsoft Patch Tuesday Σεπτεμβρίου: Όλες οι ευπάθειες που διορθώνονται

Παρακάτω είναι η πλήρης λίστα των διορθωμένων ευπαθειών αυτού του μήνα:

TagCVE IDCVE TitleSeverity
Azure CycleCloudCVE-2024-43469Azure CycleCloud Remote Code Execution VulnerabilityImportant
Azure Network WatcherCVE-2024-38188Azure Network Watcher VM Agent Elevation of Privilege VulnerabilityImportant
Azure Network WatcherCVE-2024-43470Azure Network Watcher VM Agent Elevation of Privilege VulnerabilityImportant
Azure StackCVE-2024-38216Azure Stack Hub Elevation of Privilege VulnerabilityCritical
Azure StackCVE-2024-38220Azure Stack Hub Elevation of Privilege VulnerabilityCritical
Azure Web AppsCVE-2024-38194Azure Web Apps Elevation of Privilege VulnerabilityCritical
Dynamics Business CentralCVE-2024-38225Microsoft Dynamics 365 Business Central Elevation of Privilege VulnerabilityImportant
Microsoft AutoUpdate (MAU)CVE-2024-43492Microsoft AutoUpdate (MAU) Elevation of Privilege VulnerabilityImportant
Microsoft Dynamics 365 (on-premises)CVE-2024-43476Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-38247Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-38250Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-38249Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Management ConsoleCVE-2024-38259Microsoft Management Console Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-43465Microsoft Excel Elevation of Privilege VulnerabilityImportant
Microsoft Office PublisherCVE-2024-38226Microsoft Publisher Security Feature Bypass VulnerabilityImportant
Microsoft Office SharePointCVE-2024-38227Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-43464Microsoft SharePoint Server Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2024-38018Microsoft SharePoint Server Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2024-38228Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-43466Microsoft SharePoint Server Denial of Service VulnerabilityImportant
Microsoft Office VisioCVE-2024-43463Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Outlook for iOSCVE-2024-43482Microsoft Outlook for iOS Information Disclosure VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38245Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38241Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38242Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38244Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38243Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38237Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38238Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Power AutomateCVE-2024-43479Microsoft Power Automate Desktop Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-38235Windows Hyper-V Denial of Service VulnerabilityImportant
SQL ServerCVE-2024-37338Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-37980Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2024-26191Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-37339Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-37337Microsoft SQL Server Native Scoring Information Disclosure VulnerabilityImportant
SQL ServerCVE-2024-26186Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-37342Microsoft SQL Server Native Scoring Information Disclosure VulnerabilityImportant
SQL ServerCVE-2024-43474Microsoft SQL Server Information Disclosure VulnerabilityImportant
SQL ServerCVE-2024-37335Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-37966Microsoft SQL Server Native Scoring Information Disclosure VulnerabilityImportant
SQL ServerCVE-2024-37340Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-37965Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2024-37341Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
Windows Admin CenterCVE-2024-43475Microsoft Windows Admin Center Information Disclosure VulnerabilityImportant
Windows AllJoyn APICVE-2024-38257Microsoft AllJoyn API Information Disclosure VulnerabilityImportant
Windows Authentication MethodsCVE-2024-38254Windows Authentication Information Disclosure VulnerabilityImportant
Windows DHCP ServerCVE-2024-38236DHCP Server Service Denial of Service VulnerabilityImportant
Windows InstallerCVE-2024-38014Windows Installer Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2024-38239Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-38256Windows Kernel-Mode Driver Information Disclosure VulnerabilityImportant
Windows LibarchiveCVE-2024-43495Windows libarchive Remote Code Execution VulnerabilityImportant
Windows Mark of the Web (MOTW)CVE-2024-38217Windows Mark of the Web Security Feature Bypass VulnerabilityImportant
Windows Mark of the Web (MOTW)CVE-2024-43487Windows Mark of the Web Security Feature Bypass VulnerabilityModerate
Windows MSHTML PlatformCVE-2024-43461Windows MSHTML Platform Spoofing VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-38119Windows Network Address Translation (NAT) Remote Code Execution VulnerabilityCritical
Windows Network VirtualizationCVE-2024-38232Windows Networking Denial of Service VulnerabilityImportant
Windows Network VirtualizationCVE-2024-38233Windows Networking Denial of Service VulnerabilityImportant
Windows Network VirtualizationCVE-2024-38234Windows Networking Denial of Service VulnerabilityImportant
Windows Network VirtualizationCVE-2024-43458Windows Networking Information Disclosure VulnerabilityImportant
Windows PowerShellCVE-2024-38046PowerShell Elevation of Privilege VulnerabilityImportant
Windows Remote Access Connection ManagerCVE-2024-38240Windows Remote Access Connection Manager Elevation of Privilege VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-38231Windows Remote Desktop Licensing Service Denial of Service VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-38258Windows Remote Desktop Licensing Service Information Disclosure VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-43467Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-43454Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-38263Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-38260Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2024-43455Windows Remote Desktop Licensing Service Spoofing VulnerabilityImportant
Windows Security Zone MappingCVE-2024-30073Windows Security Zone Mapping Security Feature Bypass VulnerabilityImportant
Windows Setup and DeploymentCVE-2024-43457Windows Setup and Deployment Elevation of Privilege VulnerabilityImportant
Windows Standards-Based Storage Management ServiceCVE-2024-38230Windows Standards-Based Storage Management Service Denial of Service VulnerabilityImportant
Windows StorageCVE-2024-38248Windows Storage Elevation of Privilege VulnerabilityImportant
Windows TCP/IPCVE-2024-21416Windows TCP/IP Remote Code Execution VulnerabilityImportant
Windows TCP/IPCVE-2024-38045Windows TCP/IP Remote Code Execution VulnerabilityImportant
Windows UpdateCVE-2024-43491Microsoft Windows Update Remote Code Execution VulnerabilityCritical
Windows Win32K – GRFXCVE-2024-38246Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-38252Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-38253Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS