Июньские патчи от Microsoft закрыли 51 уязвимость, из которых одна — 0-day

Июньские патчи от Microsoft закрыли 51 уязвимость, из которых одна — 0-day

Июньские патчи от Microsoft закрыли 51 уязвимость, из которых одна — 0-day

На этой неделе Microsoft по традиции выпустила очередной набор ежемесячных патчей, закрывающих в общей сложности 51 уязвимость, 18 из которых приводят к удалённому выполнению кода, а одна — 0-day с готовым и общедоступным эксплойтом.

В наборе есть также брешь, получившая статус критической. Она затрагивает Microsoft Message Queuing (MSMQ) и может привести к удалённому выполнению кода.

По типам проблемы в этот раз распределились следующим образом:

  • 25 багов повышения привилегий;
  • 18 возможностей удалённого выполнения кода;
  • 3 дыры, приводящие к раскрытию информации;
  • 5 — DoS-багов.

Что касается пропатченной уязвимости нулевого дня (0-day), это вектор атаки под именем KeyTrap, о котором мы писали ещё в феврале. С ним, кстати, связано падение DNSSEC 30 января. 0-day получила идентификатор CVE-2023-50868.

Из заслуживающих внимание брешей можно ещё выделить возможность удалённого кода в Microsoft Office и семь проблем в ядре Windows, позволяющих атакующему получить права SYSTEM.

Полный список пропатченных в этом месяце дыр выглядит так:

Наименование CVE-идентификатор CVE-имя Степень риска
Azure Data Science Virtual Machines CVE-2024-37325 Azure Science Virtual Machine (DSVM) Elevation of Privilege Vulnerability Важная
Azure File Sync CVE-2024-35253 Microsoft Azure File Sync Elevation of Privilege Vulnerability Важная
Azure Monitor CVE-2024-35254 Azure Monitor Agent Elevation of Privilege Vulnerability Важная
Azure SDK CVE-2024-35255 Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability Важная
Azure Storage Library CVE-2024-35252 Azure Storage Movement Client Library Denial of Service Vulnerability Важная
Dynamics Business Central CVE-2024-35248 Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability Важная
Dynamics Business Central CVE-2024-35249 Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability Важная
Microsoft Dynamics CVE-2024-35263 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-5498 Chromium: CVE-2024-5498 Use after free in Presentation API Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5493 Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5497 Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5495 Chromium: CVE-2024-5495 Use after free in Dawn Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5499 Chromium: CVE-2024-5499 Out of bounds write in Streams API Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5494 Chromium: CVE-2024-5494 Use after free in Dawn Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5496 Chromium: CVE-2024-5496 Use after free in Media Session Неизвестно
Microsoft Office CVE-2024-30101 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2024-30104 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2024-30103 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-30100 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2024-30102 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Streaming Service CVE-2024-30090 Microsoft Streaming Service Elevation of Privilege Vulnerability Важная
Microsoft Streaming Service CVE-2024-30089 Microsoft Streaming Service Elevation of Privilege Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-30077 Windows OLE Remote Code Execution Vulnerability Важная
Microsoft Windows CVE-2023-50868 MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU Важная
Microsoft Windows Speech CVE-2024-30097 Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability Важная
Visual Studio CVE-2024-30052 Visual Studio Remote Code Execution Vulnerability Важная
Visual Studio CVE-2024-29060 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM Важная
Windows Cloud Files Mini Filter Driver CVE-2024-30085 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Container Manager Service CVE-2024-30076 Windows Container Manager Service Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-30096 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows DHCP Server CVE-2024-30070 DHCP Server Service Denial of Service Vulnerability Важная
Windows Distributed File System (DFS) CVE-2024-30063 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Важная
Windows Event Logging Service CVE-2024-30072 Microsoft Event Trace Log File Parsing Remote Code Execution Vulnerability Важная
Windows Kernel CVE-2024-30068 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2024-30064 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-30084 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-35250 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Link Layer Topology Discovery Protocol CVE-2024-30075 Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability Важная
Windows Link Layer Topology Discovery Protocol CVE-2024-30074 Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability Важная
Windows NT OS Kernel CVE-2024-30099 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows NT OS Kernel CVE-2024-30088 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Perception Service CVE-2024-35265 Windows Perception Service Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2024-30069 Windows Remote Access Connection Manager Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30095 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30094 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Server Service CVE-2024-30062 Windows Standards-Based Storage Management Service Remote Code Execution Vulnerability Важная
Windows Server Service CVE-2024-30080 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Критическая
Windows Standards-Based Storage Management Service CVE-2024-30083 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Важная
Windows Storage CVE-2024-30093 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Themes CVE-2024-30065 Windows Themes Denial of Service Vulnerability Важная
Windows Wi-Fi Driver CVE-2024-30078 Windows Wi-Fi Driver Remote Code Execution Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2024-30086 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30087 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30091 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30082 Win32k Elevation of Privilege Vulnerability Важная
Winlogon CVE-2024-30067 Winlogon Elevation of Privilege Vulnerability Важная
Winlogon CVE-2024-30066 Winlogon Elevation of Privilege Vulnerability Важная
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru