Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

Microsoft разродилась последним в 2024 году набором патчей, который на этот раз устраняет 71 уязвимость, включая одну уже фигурирующую в кибератаках брешь (0-day).

16 уязвимостей получили статус критических, каждая из них способна привести к удалённому выполнению кода (RCE). По категориям бреши распределились в этот раз так:

  • 27 проблем повышения привилегий;
  • 30 дыр, приводящих к RCE;
  • Семь багов раскрытия информации;
  • Пять возможностей провести DoS;
  • Один спуфинг.

Как уже отмечалось выше, одна из уязвимостей использовалась в атаках до выхода патчей. Она получила идентификатор CVE-2024-49138 и затрагивает файловую систему журналов (CLFS). В случае успешной эксплуатации атакующие могут повысить права.

Ниже приводим все устранённые в декабре бреши:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
GitHub CVE-2024-49063 Microsoft/Muzic Remote Code Execution Vulnerability Важная
Microsoft Defender for Endpoint CVE-2024-49057 Microsoft Defender for Endpoint on Android Spoofing Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-12053 Chromium: CVE-2024-12053 Type Confusion in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-49041 Microsoft Edge (Chromium-based) Spoofing Vulnerability Средняя
Microsoft Office ADV240002 Microsoft Office Defense in Depth Update Средняя
Microsoft Office CVE-2024-49059 Microsoft Office Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2024-43600 Microsoft Office Elevation of Privilege Vulnerability Важная
Microsoft Office Access CVE-2024-49142 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2024-49069 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Publisher CVE-2024-49079 Input Method Editor (IME) Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-49064 Microsoft SharePoint Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2024-49062 Microsoft SharePoint Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2024-49068 Microsoft SharePoint Elevation of Privilege Vulnerability Важная
Microsoft Office SharePoint CVE-2024-49070 Microsoft SharePoint Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2024-49065 Microsoft Office Remote Code Execution Vulnerability Важная
Role: DNS Server CVE-2024-49091 Windows Domain Name Service Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2024-49117 Windows Hyper-V Remote Code Execution Vulnerability Критическая
System Center Operations Manager CVE-2024-43594 System Center Operations Manager Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2024-49114 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2024-49088 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2024-49138 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2024-49090 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows File Explorer CVE-2024-49082 Windows File Explorer Information Disclosure Vulnerability Важная
Windows IP Routing Management Snapin CVE-2024-49080 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Важная
Windows Kernel CVE-2024-49084 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-49074 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49121 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49124 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Критическая
Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49112 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Критическая
Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49113 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49127 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Критическая
Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-49126 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Критическая
Windows Message Queuing CVE-2024-49118 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Критическая
Windows Message Queuing CVE-2024-49122 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Критическая
Windows Message Queuing CVE-2024-49096 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Mobile Broadband CVE-2024-49073 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Важная
Windows Mobile Broadband CVE-2024-49077 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Важная
Windows Mobile Broadband CVE-2024-49083 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Важная
Windows Mobile Broadband CVE-2024-49092 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Важная
Windows Mobile Broadband CVE-2024-49087 Windows Mobile Broadband Driver Information Disclosure Vulnerability Важная
Windows Mobile Broadband CVE-2024-49110 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Важная
Windows Mobile Broadband CVE-2024-49078 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Важная
Windows PrintWorkflowUserSvc CVE-2024-49095 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows PrintWorkflowUserSvc CVE-2024-49097 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows Remote Desktop CVE-2024-49132 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49115 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49116 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49123 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49129 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2024-49075 Windows Remote Desktop Services Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2024-49128 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49106 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49108 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49119 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2024-49120 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Resilient File System (ReFS) CVE-2024-49093 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-49085 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-49086 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-49089 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-49125 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-49104 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-49102 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Task Scheduler CVE-2024-49072 Windows Task Scheduler Elevation of Privilege Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2024-49076 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49081 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49103 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49111 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49109 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49101 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49094 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49098 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Важная
Windows Wireless Wide Area Network Service CVE-2024-49099 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Важная
WmsRepair Service CVE-2024-49107 WmsRepair Service Elevation of Privilege Vulnerability Важная
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Платформа Security Vision получила новую функциональность

Вышел новый релиз платформы Security Vision 5. Обновления коснулись всех продуктов бренда в части работы с данными, функциональности интерфейса, управления рабочими процессами и виджетами.

Отображение данных и изменения интерфейса

Расширены возможности настройки и персонализации интерфейса, а также настройки отображения данных. Эти изменения упрощают работу с информацией, повышают удобство интерфейса, улучшают пользовательский опыт и количество кликов при кастомизации:

  • для различных типов появились возможности добавления описаний и выбора переменных в качестве отображаемого значения;
  • в настройках полной и краткой карточек типов объектов системы и справочников появилась функция копирования вкладок;
  • появилась возможность отключать отображение полной карточки объектов или справочников;
  • при отсутствии данных в истории объекта/справочника появилась возможность отображать картинку-заглушку;
  • добавлен переключатель для свойства да/нет в форму вывода, а для числовых типов свойств (дробное число, целое число, большое целое число и др.) – опция «Разделять тысячи»;
  • для свойств объекта в форме ввода появилась возможность создавать представления дерева;
  • в процесс сохранения карточки перед выполнением действия добавлена соответствующая настройка;
  • для представления в виде «Дерево+таблица» доработано отображение, так что теперь после открытия по умолчанию отображаются данные первого элемента в дереве;
  • созданы новые UI для редакторов правил корреляции, типов событий и отображений событий, входных параметров дашборда, истории запуска коннекторов по расписанию, библиотеки виджетов и страницы авторизации;
  • улучшена работа фильтров и условий отображения вкладок в редакторе отчетов;
  • в список преобразований добавлена группировка по типу, так что найти нужное преобразование стало проще.
  • в виджете типа «Карта» теперь можно настроить отображение объектов не только в виде иконок, но также в виде индикатора. Доступны настройки данного индикатора, аналогичные одноименному типу виджета.

Управление рабочими процессами и автоматизация действий

Новый редактор рабочих процессов расширил свой функционал, а преобразование данных включает больше возможностей для работы с массивами данных и их архивацией:

  • для поддержки рабочего календаря добавлена возможность расчёта количества рабочих дней;
  • в расписаниях рабочих процессов появилась опция по созданию нового экземпляра для каждого отобранного объекта;
  • для рабочих процессов в целом добавлены мини-карта в редакторе и ссылки на помощь в модальных окнах, интерактивная пользовательская инструкция по-прежнему «вшита» в инсталляцию;
  • в формулы добавлены возможности вычисления медианного значения и МОДЫ для массива значений;
  • для действий в таблицах свойств добавлена возможность сменить контекст запуска рабочего процесса на элемент таблицы и опция для источника значений «Свойство для строк»;
  • в расписаниях запуска коннекторов и действие процессов добавлена возможность переопределять данные внутри конфигурации заданного (или переопределенного) сервиса коннекторов;
  • для коннектора типа «Файл» добавлена опция архивирования (ZIP, GZIP, BZIP2, TAR) при сохранении;
  • проведена доработка взаимодействия компонентов через API: добавление флагов включения проверки сертификатов.

Аналитический движок, виджеты, дашборды и отчёты

Кастомизируемый аналитический движок платформы позволяет формировать различные представления данных как в интерактивном режиме (для виджетов и дашбордов), так и при выгрузке в виде файлов. Обновления функционала затронули новые возможности визуализации и атомарной настройки, благодаря чему улучшилась логика работы с формами ввода\вывода в отчетах и различными виджетами интерактивных дашбордов.

  • добавлен новый тип виджета «Индикатор» с отображением объектов на Карте и выгрузкой отчётов в форматах xlsx, docx и pdf;
  • для свойства «Ссылка на объект системы» с формой вывода типа «Иконка» реализована интерпретация в текст при экспорте табличного представления в CSV;
  • для виджеты «Последовательность» (Timeline) добавлена настройка горизонтального и вертикального выравниваний;
  • для «Линейного графика» появилась возможность убирать толщину линии;
  • в виджетах «Порядковый номер» (RowNumber) добавлен тип результата блока и «Агрегация» по медиане и МОДУ;
  • в библиотеке отчётов продуманы различные варианты отображения: 25, 50, 100 элементов (25 по-умолчанию).
  • в виджетах в результатах блока теперь можно использовать тип результата «Порядковый номер», с помощью которого можно автоматически пронумеровать все строки таблицы в одноименном типе виджета. Также в результате блока теперь доступны настройки агрегации «Медианное значение» и «Мода». Функция «Мода» позволит вычислить в исходных данных значение, которое повторяется наибольшее количество раз по сравнению с любым другим значением.

Общие обновления

Другие обновления затрагивают справочники, ролевую модель, безопасность хранения паролей и возможности обработки данных, включая различные преобразования данных из внешних систем (обработчик событий):

  • для справочника ролей добавлена возможность гибкой настройки условий доступности административных действий пользователей;
  • для локальных пользователей платформы продумана возможность хранения только хэшей шифрованных паролей;
  • в системные настройки добавлены возможности проверки соединения в настройках LDAP серверов и удаления истории запуска коннекторов и статистики по полученным событиям (включая другие типы источников);
  • в преобразовании переменных «Кодировать/декодировать строку» добавлена новая опция HTML санитайзер. Данная опция позволяет очищать полученный код HTML от потенциально вредоносных элементов, которые могут реализовывать XSS атаки.

При разработке обновлений специалисты Security Vision учли требования и пожелания, полученные от пользователей. Компания выражает признательность за обратную связь и участие в развитии своих решений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru