
На этой неделе Microsoft по традиции выпустила очередной набор ежемесячных патчей, закрывающих в общей сложности 51 уязвимость, 18 из которых приводят к удалённому выполнению кода, а одна — 0-day с готовым и общедоступным эксплойтом.
В наборе есть также брешь, получившая статус критической. Она затрагивает Microsoft Message Queuing (MSMQ) и может привести к удалённому выполнению кода.
По типам проблемы в этот раз распределились следующим образом:
- 25 багов повышения привилегий;
- 18 возможностей удалённого выполнения кода;
- 3 дыры, приводящие к раскрытию информации;
- 5 — DoS-багов.
Что касается пропатченной уязвимости нулевого дня (0-day), это вектор атаки под именем KeyTrap, о котором мы писали ещё в феврале. С ним, кстати, связано падение DNSSEC 30 января. 0-day получила идентификатор CVE-2023-50868.
Из заслуживающих внимание брешей можно ещё выделить возможность удалённого кода в Microsoft Office и семь проблем в ядре Windows, позволяющих атакующему получить права SYSTEM.
Полный список пропатченных в этом месяце дыр выглядит так:
Наименование | CVE-идентификатор | CVE-имя | Степень риска |
Azure Data Science Virtual Machines | CVE-2024-37325 | Azure Science Virtual Machine (DSVM) Elevation of Privilege Vulnerability | Важная |
Azure File Sync | CVE-2024-35253 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Важная |
Azure Monitor | CVE-2024-35254 | Azure Monitor Agent Elevation of Privilege Vulnerability | Важная |
Azure SDK | CVE-2024-35255 | Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability | Важная |
Azure Storage Library | CVE-2024-35252 | Azure Storage Movement Client Library Denial of Service Vulnerability | Важная |
Dynamics Business Central | CVE-2024-35248 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Важная |
Dynamics Business Central | CVE-2024-35249 | Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability | Важная |
Microsoft Dynamics | CVE-2024-35263 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Важная |
Microsoft Edge (Chromium-based) | CVE-2024-5498 | Chromium: CVE-2024-5498 Use after free in Presentation API | Неизвестно |
Microsoft Edge (Chromium-based) | CVE-2024-5493 | Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC | Неизвестно |
Microsoft Edge (Chromium-based) | CVE-2024-5497 | Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs | Неизвестно |
Microsoft Edge (Chromium-based) | CVE-2024-5495 | Chromium: CVE-2024-5495 Use after free in Dawn | Неизвестно |
Microsoft Edge (Chromium-based) | CVE-2024-5499 | Chromium: CVE-2024-5499 Out of bounds write in Streams API | Неизвестно |
Microsoft Edge (Chromium-based) | CVE-2024-5494 | Chromium: CVE-2024-5494 Use after free in Dawn | Неизвестно |
Microsoft Edge (Chromium-based) | CVE-2024-5496 | Chromium: CVE-2024-5496 Use after free in Media Session | Неизвестно |
Microsoft Office | CVE-2024-30101 | Microsoft Office Remote Code Execution Vulnerability | Важная |
Microsoft Office | CVE-2024-30104 | Microsoft Office Remote Code Execution Vulnerability | Важная |
Microsoft Office Outlook | CVE-2024-30103 | Microsoft Outlook Remote Code Execution Vulnerability | Важная |
Microsoft Office SharePoint | CVE-2024-30100 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Важная |
Microsoft Office Word | CVE-2024-30102 | Microsoft Office Remote Code Execution Vulnerability | Важная |
Microsoft Streaming Service | CVE-2024-30090 | Microsoft Streaming Service Elevation of Privilege Vulnerability | Важная |
Microsoft Streaming Service | CVE-2024-30089 | Microsoft Streaming Service Elevation of Privilege Vulnerability | Важная |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-30077 | Windows OLE Remote Code Execution Vulnerability | Важная |
Microsoft Windows | CVE-2023-50868 | MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU | Важная |
Microsoft Windows Speech | CVE-2024-30097 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability | Важная |
Visual Studio | CVE-2024-30052 | Visual Studio Remote Code Execution Vulnerability | Важная |
Visual Studio | CVE-2024-29060 | Visual Studio Elevation of Privilege Vulnerability | Важная |
Visual Studio | CVE-2024-29187 | GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM | Важная |
Windows Cloud Files Mini Filter Driver | CVE-2024-30085 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Важная |
Windows Container Manager Service | CVE-2024-30076 | Windows Container Manager Service Elevation of Privilege Vulnerability | Важная |
Windows Cryptographic Services | CVE-2024-30096 | Windows Cryptographic Services Information Disclosure Vulnerability | Важная |
Windows DHCP Server | CVE-2024-30070 | DHCP Server Service Denial of Service Vulnerability | Важная |
Windows Distributed File System (DFS) | CVE-2024-30063 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Важная |
Windows Event Logging Service | CVE-2024-30072 | Microsoft Event Trace Log File Parsing Remote Code Execution Vulnerability | Важная |
Windows Kernel | CVE-2024-30068 | Windows Kernel Elevation of Privilege Vulnerability | Важная |
Windows Kernel | CVE-2024-30064 | Windows Kernel Elevation of Privilege Vulnerability | Важная |
Windows Kernel-Mode Drivers | CVE-2024-30084 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Важная |
Windows Kernel-Mode Drivers | CVE-2024-35250 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Важная |
Windows Link Layer Topology Discovery Protocol | CVE-2024-30075 | Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability | Важная |
Windows Link Layer Topology Discovery Protocol | CVE-2024-30074 | Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability | Важная |
Windows NT OS Kernel | CVE-2024-30099 | Windows Kernel Elevation of Privilege Vulnerability | Важная |
Windows NT OS Kernel | CVE-2024-30088 | Windows Kernel Elevation of Privilege Vulnerability | Важная |
Windows Perception Service | CVE-2024-35265 | Windows Perception Service Elevation of Privilege Vulnerability | Важная |
Windows Remote Access Connection Manager | CVE-2024-30069 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Важная |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30095 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Важная |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30094 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Важная |
Windows Server Service | CVE-2024-30062 | Windows Standards-Based Storage Management Service Remote Code Execution Vulnerability | Важная |
Windows Server Service | CVE-2024-30080 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Критическая |
Windows Standards-Based Storage Management Service | CVE-2024-30083 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Важная |
Windows Storage | CVE-2024-30093 | Windows Storage Elevation of Privilege Vulnerability | Важная |
Windows Themes | CVE-2024-30065 | Windows Themes Denial of Service Vulnerability | Важная |
Windows Wi-Fi Driver | CVE-2024-30078 | Windows Wi-Fi Driver Remote Code Execution Vulnerability | Важная |
Windows Win32 Kernel Subsystem | CVE-2024-30086 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Важная |
Windows Win32K - GRFX | CVE-2024-30087 | Win32k Elevation of Privilege Vulnerability | Важная |
Windows Win32K - GRFX | CVE-2024-30091 | Win32k Elevation of Privilege Vulnerability | Важная |
Windows Win32K - GRFX | CVE-2024-30082 | Win32k Elevation of Privilege Vulnerability | Важная |
Winlogon | CVE-2024-30067 | Winlogon Elevation of Privilege Vulnerability | Важная |
Winlogon | CVE-2024-30066 | Winlogon Elevation of Privilege Vulnerability | Важная |