HomeUpdatesMicrosoft Patch Tuesday Νοεμβρίου 2024: Διορθώνει 91 ευπάθειες

Microsoft Patch Tuesday Νοεμβρίου 2024: Διορθώνει 91 ευπάθειες

Χθες, κυκλοφόρησε το Microsoft Patch Tuesday Νοεμβρίου 2024, το οποίο διορθώνει 91 ευπάθειες, συμπεριλαμβανομένων τεσσάρων zero-days.

Microsoft Patch Tuesday Νοεμβρίου ευπάθειες

Τέσσερις από τις ευπάθειες έχουν κατηγοριοποιηθεί ως κρίσιμες: δύο επιτρέπουν απομακρυσμένη εκτέλεση κώδικα και δύο απόκτηση περισσότερων προνομίων.

Στην παρακάτω λίστα μπορείτε να δείτε αναλυτικά τα είδη ευπαθειών που διορθώνονται στο Microsoft Patch Tuesday Νοεμβρίου:

  • 52 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 26 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
  • 4 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 3 ευπάθειες που επιτρέπουν πλαστογράφηση
  • 2 ευπάθειες που επιτρέπουν παράκαμψη χαρακτηριστικών ασφαλείας
  • 1 ευπάθεια που επιτρέπει αποκάλυψη πληροφοριών

Επίσης, περιλαμβάνονται 2 σφάλματα του Edge που είχαν διορθωθεί προηγουμένως (στις 7 Νοεμβρίου).

#secnews #google 

Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή. Η Google έκανε πρόσφατα ένα βήμα που δεν είχαμε δει εδώ και καιρό, αφού μήνυσε το Γραφείο Οικονομικής Προστασίας των Καταναλωτών των ΗΠΑ (CFPB), αμφισβητώντας πρόσφατη εντολή που εκδόθηκε για την επίβλεψη της πτέρυγας πληρωμών της εταιρείας από την κυβέρνηση. Η Google διαθέτει δύο κύριες υπηρεσίες πληρωμών που προσφέρει — το Google Wallet και το Google Pay. Το τελευταίο χρησιμοποιούσε ένα σύστημα peer-to-peer για πληρωμές και σταμάτησε να λειτουργεί στις ΗΠΑ νωρίτερα φέτος.

00:00 Εισαγωγή
00:25 Δύο υπηρεσίες πληρωμών
01:03 Απόρριψη εντολών
01:38 Επίβλεψη των εργασιών 

Μάθετε περισσότερα: https://www.secnews.gr/634151/google-miniei-kivernisi-ipa-ipervoli/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #google

Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή. Η Google έκανε πρόσφατα ένα βήμα που δεν είχαμε δει εδώ και καιρό, αφού μήνυσε το Γραφείο Οικονομικής Προστασίας των Καταναλωτών των ΗΠΑ (CFPB), αμφισβητώντας πρόσφατη εντολή που εκδόθηκε για την επίβλεψη της πτέρυγας πληρωμών της εταιρείας από την κυβέρνηση. Η Google διαθέτει δύο κύριες υπηρεσίες πληρωμών που προσφέρει — το Google Wallet και το Google Pay. Το τελευταίο χρησιμοποιούσε ένα σύστημα peer-to-peer για πληρωμές και σταμάτησε να λειτουργεί στις ΗΠΑ νωρίτερα φέτος.

00:00 Εισαγωγή
00:25 Δύο υπηρεσίες πληρωμών
01:03 Απόρριψη εντολών
01:38 Επίβλεψη των εργασιών

Μάθετε περισσότερα: https://www.secnews.gr/634151/google-miniei-kivernisi-ipa-ipervoli/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpKVnRDVHZNN2k4

Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή

SecNewsTV 77 minutes ago

Δείτε επίσης: Η HPE διορθώνει ευπάθειες σε Aruba Networking Access Points

Microsoft Patch Tuesday Νοεμβρίου 2024: Διορθώθηκαν τέσσερα zero-days

Το Patch Tuesday αυτού του μήνα διορθώνει τέσσερις ευπάθειες zero-day: δύο αξιοποιήθηκαν ενεργά σε επιθέσεις και δύο αποκαλύφθηκαν δημόσια.

Ας τις δούμε πιο αναλυτικά:

CVE-2024-43451 – NTLM Hash Disclosure Spoofing Vulnerability

Η Microsoft έχει επιδιορθώσει μια ευπάθεια που εκθέτει NTLM hashes σε απομακρυσμένους εισβολείς, με ελάχιστη αλληλεπίδραση με ένα κακόβουλο αρχείο.

Ένας εισβολέας θα μπορούσε να χρησιμοποιήσει NTLMv2 hash για να κάνει έλεγχο ταυτότητας ως χρήστης.

Η ελάχιστη αλληλεπίδραση με ένα κακόβουλο αρχείο από έναν χρήστη, όπως η επιλογή (μονό κλικ), η επιθεώρηση (δεξί κλικ) ή η εκτέλεση μιας ενέργειας διαφορετικής από το άνοιγμα ή την εκτέλεση, θα μπορούσε να προκαλέσει αυτήν την ευπάθεια“, συνέχισε η Microsoft.

Η Microsoft λέει ότι ο Israel Yeshurun της ClearSky Cyber Security ανακάλυψε αυτή την ευπάθεια αλλά δεν έδωσε λεπτομέρειες για την εκμετάλλευσή της.

Δείτε επίσης: CISA: Πρόσθεσε ευπάθεια Palo Alto Networks στον Κατάλογο KEV

CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege Vulnerability

Πρόκειται για μια ευπάθεια που επιτρέπει ανύψωση προνομίων.

Σε αυτήν την περίπτωση, μια επιτυχής επίθεση θα μπορούσε να πραγματοποιηθεί από ένα AppContainer χαμηλών προνομίων. Ο εισβολέας θα μπορούσε να αυξήσει τα προνόμιά του και να εκτελέσει κώδικα ή να αποκτήσει πρόσβαση σε πόρους σε υψηλότερο integrity level από αυτό του περιβάλλοντος εκτέλεσης AppContainer“, εξήγησε η Microsoft.

Η Microsoft λέει ότι η εκμετάλλευση αυτής της ευπάθειας θα επιτρέψει στους εισβολείς να εκτελούν λειτουργίες RPC, που συνήθως περιορίζονται σε privileged accounts.

Το ελάττωμα ανακαλύφθηκε από τους Vlad Stolyarov και Bahare Sabouri της Ομάδας Ανάλυσης Απειλών της Google.

Δεν είναι γνωστό πώς χρησιμοποιήθηκε στις επιθέσεις.

CVE-2024-49040 – Microsoft Exchange Server Spoofing Vulnerability

Με το Microsoft Patch Tuesday Νοεμβρίου, η εταιρεία επιδιορθώνει μια ευπάθεια του Microsoft Exchange που επιτρέπει στους παράγοντες απειλών να πλαστογραφούν τη διεύθυνση email του αποστολέα, σε μηνύματα ηλεκτρονικού ταχυδρομείου προς τοπικούς παραλήπτες.

Η ευπάθεια προκαλείται από την τρέχουσα εφαρμογή του P2 FROM header verification“.

Ξεκινώντας με τις ενημερώσεις ασφαλείας του Microsoft Exchange αυτού του μήνα, η Microsoft πλέον εντοπίζει και επισημαίνει πλαστά emails με μια ειδοποίηση που επισυνάπτεται στο σώμα του μηνύματος: “Σημείωση: Αυτό το μήνυμα ηλεκτρονικού ταχυδρομείου φαίνεται να είναι ύποπτο. Μην εμπιστεύεστε τις πληροφορίες, τους συνδέσμους ή τα συνημμένα σε αυτό το email χωρίς επαλήθευση της πηγής μέσω αξιόπιστης μεθόδου“.

Δείτε επίσης: Η Google προειδοποιεί για εκμετάλλευση ευπάθειας στο Android

Η Microsoft λέει ότι η ευπάθεια ανακαλύφθηκε από τον Slonser της Solidlab.

CVE-2024-49019 – Active Directory Certificate Services Elevation of Privilege Vulnerability

Η Microsoft διόρθωσε μια ευπάθεια που επιτρέπει στους εισβολείς να αποκτήσουν δικαιώματα domain administrator, κάνοντας κατάχρηση των ενσωματωμένων default version 1 certificate templates.

Το ελάττωμα ανακαλύφθηκε από τους Lou Scicchitano, Scot Berner και Justin Bollinger της TrustedSec.

Microsoft Patch Tuesday Νοεμβρίου 2024: Όλες οι ευπάθειες που διορθώθηκαν

TagCVE IDCVE TitleSeverity
.NET and Visual StudioCVE-2024-43499.NET and Visual Studio Denial of Service VulnerabilityImportant
.NET and Visual StudioCVE-2024-43498.NET and Visual Studio Remote Code Execution VulnerabilityCritical
Airlift.microsoft.comCVE-2024-49056Airlift.microsoft.com Elevation of Privilege VulnerabilityCritical
Azure CycleCloudCVE-2024-43602Azure CycleCloud Remote Code Execution VulnerabilityImportant
LightGBMCVE-2024-43598LightGBM Remote Code Execution VulnerabilityImportant
Microsoft Defender for EndpointCVE-2024-5535OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overreadImportant
Microsoft Edge (Chromium-based)CVE-2024-10826Chromium: CVE-2024-10826 Use after free in Family ExperiencesUnknown
Microsoft Edge (Chromium-based)CVE-2024-10827Chromium: CVE-2024-10827 Use after free in SerialUnknown
Microsoft Exchange ServerCVE-2024-49040Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-49031Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-49032Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-49029Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-49026Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-49027Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-49028Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-49030Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointADV240001Microsoft SharePoint Server Defense in Depth UpdateNone
Microsoft Office WordCVE-2024-49033Microsoft Word Security Feature Bypass VulnerabilityImportant
Microsoft PC ManagerCVE-2024-49051Microsoft PC Manager Elevation of Privilege VulnerabilityImportant
Microsoft Virtual Hard DriveCVE-2024-38264Microsoft Virtual Hard Disk (VHDX) Denial of Service VulnerabilityImportant
Microsoft Windows DNSCVE-2024-43450Windows DNS Spoofing VulnerabilityImportant
Role: Windows Active Directory Certificate ServicesCVE-2024-49019Active Directory Certificate Services Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43633Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43624Windows Hyper-V Shared Virtual Disk Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2024-48998SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-48997SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-48993SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49001SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49000SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-48999SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49043Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-43462SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-48995SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-48994SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-38255SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-48996SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-43459SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49002SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49013SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49014SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49011SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49012SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49015SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49018SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49021Microsoft SQL Server Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49016SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49017SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49010SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49005SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49007SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49003SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49004SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49006SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49009SQL Server Native Client Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2024-49008SQL Server Native Client Remote Code Execution VulnerabilityImportant
TorchGeoCVE-2024-49048TorchGeo Remote Code Execution VulnerabilityImportant
Visual StudioCVE-2024-49044Visual Studio Elevation of Privilege VulnerabilityImportant
Visual Studio CodeCVE-2024-49050Visual Studio Code Python Extension Remote Code Execution VulnerabilityImportant
Visual Studio CodeCVE-2024-49049Visual Studio Code Remote Extension Elevation of Privilege VulnerabilityModerate
Windows CSC ServiceCVE-2024-43644Windows Client-Side Caching Elevation of Privilege VulnerabilityImportant
Windows Defender Application Control (WDAC)CVE-2024-43645Windows Defender Application Control (WDAC) Security Feature Bypass VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-43636Win32k Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-43629Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2024-43639Windows Kerberos Remote Code Execution VulnerabilityCritical
Windows KernelCVE-2024-43630Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows NT OS KernelCVE-2024-43623Windows NT OS Kernel Elevation of Privilege VulnerabilityImportant
Windows NTLMCVE-2024-43451NTLM Hash Disclosure Spoofing VulnerabilityImportant
Windows Package Library ManagerCVE-2024-38203Windows Package Library Manager Information Disclosure VulnerabilityImportant
Windows RegistryCVE-2024-43641Windows Registry Elevation of Privilege VulnerabilityImportant
Windows RegistryCVE-2024-43452Windows Registry Elevation of Privilege VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43631Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43646Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43640Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows SMBCVE-2024-43642Windows SMB Denial of Service VulnerabilityImportant
Windows SMBv3 Client/ServerCVE-2024-43447Windows SMBv3 Server Remote Code Execution VulnerabilityImportant
Windows Task SchedulerCVE-2024-49039Windows Task Scheduler Elevation of Privilege VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43628Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43621Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43620Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43627Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43635Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43622Windows Telephony Service Remote Code Execution VulnerabilityImportant
Windows Telephony ServiceCVE-2024-43626Windows Telephony Service Elevation of Privilege VulnerabilityImportant
Windows Update StackCVE-2024-43530Windows Update Stack Elevation of Privilege VulnerabilityImportant
Windows USB Video DriverCVE-2024-43643Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportant
Windows USB Video DriverCVE-2024-43449Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportant
Windows USB Video DriverCVE-2024-43637Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportant
Windows USB Video DriverCVE-2024-43634Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportant
Windows USB Video DriverCVE-2024-43638Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportant
Windows VMSwitchCVE-2024-43625Microsoft Windows VMSwitch Elevation of Privilege VulnerabilityCritical
Windows Win32 Kernel SubsystemCVE-2024-49046Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS