Свежий Patch Tuesday устраняет 51 уязвимость в фирменных продуктах Microsoft.
Microsoft Для просмотра ссылки Войдиили Зарегистрируйся в рамках июньского «Вторника исправлений», устранив сразу 51 уязвимость. Из них одна получила классификацию «Critical» (CVSS выше 9 баллов), а остальные 50 — «Important» (CVSS выше 4 баллов).
Количество ошибок в каждой категории уязвимостей указано ниже:
Критическая уязвимость в службе Microsoft Message Queuing (MSMQ) с идентификатором Для просмотра ссылки Войдиили Зарегистрируйся и рейтингом CVSS 9.8 позволяет удалённому злоумышленнику выполнять произвольный код на сервере. Для успешной эксплуатации хакерам необходимо отправить специально сформированный вредоносный пакет MSMQ на сервер.
Также среди заметных уязвимостей устранены ошибки удалённого выполнения кода в Microsoft Outlook ( Для просмотра ссылки Войдиили Зарегистрируйся , CVSS 8.8), Wi-Fi драйвере Windows ( Для просмотра ссылки Войди или Зарегистрируйся , CVSS 8.8) и несколько уязвимостей повышения привилегий в подсистеме Win32 Kernel, мини-фильтре Windows Cloud Files и других компонентах.
Одна из уязвимостей, Для просмотра ссылки Войдиили Зарегистрируйся (CVSS 7.5), связана с отказом в обслуживании в процессе валидации DNSSEC, что может вызвать перегрузку CPU на DNSSEC-валидационном резолвере. Эта уязвимость была выявлена исследователями из Национального центра прикладной кибербезопасности (ATHENE) в феврале.
Тайлер Регули, заместитель директора по исследованиям безопасности в Fortra, отметил: «NSEC3 — улучшенная версия NSEC (Next Secure), обеспечивающая аутентифицированное отрицание существования. Это помогает предотвращать отравление кеша DNS для несуществующих доменов».
Проблема касается не только продуктов Microsoft, но и других известных DNS-серверов, таких как bind, powerdns, dnsmasq и прочих, которые также выпустили обновления для решения этой проблемы.
ИБ-фирма Morphisec, обнаружившая CVE-2024-30103 в Microsoft Outlook, сообщила, что эта уязвимость позволяет выполнить код без необходимости взаимодействия пользователя с содержимым письма. «Отсутствие необходимости во взаимодействии пользователя и простота эксплуатации увеличивают вероятность использования этой уязвимости злоумышленниками для первоначального доступа», — отметил исследователь безопасности Майкл Горелик.
Все уязвимости, устранённые в июньском обновлении, не эксплуатировались активно, однако одна из них была публично известна на момент выпуска. Microsoft рекомендует пользователям не затягивать с установкой обновления для защиты своих систем.
Подробнее ознакомиться с полным списком исправленных уязвимостей можно на Для просмотра ссылки Войдиили Зарегистрируйся
Microsoft Для просмотра ссылки Войди
Количество ошибок в каждой категории уязвимостей указано ниже:
- 25 уязвимостей с повышением привилегий
- 18 уязвимостей удалённого выполнения кода
- 5 уязвимостей типа "Отказ в обслуживании"
- 3 уязвимости раскрытия информации
Критическая уязвимость в службе Microsoft Message Queuing (MSMQ) с идентификатором Для просмотра ссылки Войди
Также среди заметных уязвимостей устранены ошибки удалённого выполнения кода в Microsoft Outlook ( Для просмотра ссылки Войди
Одна из уязвимостей, Для просмотра ссылки Войди
Тайлер Регули, заместитель директора по исследованиям безопасности в Fortra, отметил: «NSEC3 — улучшенная версия NSEC (Next Secure), обеспечивающая аутентифицированное отрицание существования. Это помогает предотвращать отравление кеша DNS для несуществующих доменов».
Проблема касается не только продуктов Microsoft, но и других известных DNS-серверов, таких как bind, powerdns, dnsmasq и прочих, которые также выпустили обновления для решения этой проблемы.
ИБ-фирма Morphisec, обнаружившая CVE-2024-30103 в Microsoft Outlook, сообщила, что эта уязвимость позволяет выполнить код без необходимости взаимодействия пользователя с содержимым письма. «Отсутствие необходимости во взаимодействии пользователя и простота эксплуатации увеличивают вероятность использования этой уязвимости злоумышленниками для первоначального доступа», — отметил исследователь безопасности Майкл Горелик.
Все уязвимости, устранённые в июньском обновлении, не эксплуатировались активно, однако одна из них была публично известна на момент выпуска. Microsoft рекомендует пользователям не затягивать с установкой обновления для защиты своих систем.
Подробнее ознакомиться с полным списком исправленных уязвимостей можно на Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru