جستجو
این کادر جستجو را ببندید.
پایگاه دانش

بررسی Patch Tuesday مایکروسافت برای جولای 2024

مایکروسافت Patch Tuesday خودش رو برای جولای 2024 منتشر کرد و در آن به اصلاح 141 آسیب پذیری در محصولات مختلفش پرداخته. بروزرسانی این ماه، چهار آسیب پذیری 0Day داشته. مایکروسافت آسیب پذیری هایی که قبل از اصلاح، عمومی یا اکسپلویت بشن.

محصولاتی که در این بروزرسانی تحت تاثیر بودن :

Windows: 87

ESU: 67

SQL Server: 38

Microsoft Office: 6

Azure: 5

Developer Tools: 4

Microsoft Dynamics: 1

System Center:1

آسیب پذیری های اکسپلویت شده:

آسیب پذیری CVE-2024-38080 :

آسیب پذیری از نوع Integer Overflow و در Windows Hyper-V هستش. این آسیب پذیری امکان افزایش امتیاز به SYSTEM رو به مهاجم میده و امتیاز 7.8 داره. مایکروسافت اعلام کرده که این آسیب پذیری به صورت فعال در حال اکسپلویت شدن هستش اما جزییات زیادی در این خصوص منتشر نکرده.

محصولات تحت تاثیر:

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 11 Version 22H2

Windows 11 version 21H2

Windows Server 2022

آسیب پذیری CVE-2024-38112 :

آسیب پذیری از نوع Exposure of Resource to Wrong Sphere و در Windows MSHTML Platform می باشد و امکان جعل رو به مهاجم میده و امتیاز 7.5 دارد. برای اکسپلویت، مهاجم باید فایلی رو به قربانی می فرستد و آنرا متقاعد می کند تا فایل را به اجرا در بیارد.

محصولات تحت تاثیر:

Windows 10 Version 1809

Windows Server 2019

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows 11 version 21H2

Windows Server 2019

Windows Server 2022, 23H2

Windows Server 2022

Windows Server 2012 R2

Windows 10 Version 22H2

Windows 11 Version 23H2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

 

آسیب پذیری های عمومی شده:

آسیب پذیری CVE-2024-37985 :

آسیب پذیری از نوع Processor Optimization Removal و در پردازنده های ARM هست. این آسیب پذیری به FetchBench معروف هست و امتیاز 5.9 دارد.به مهاجم امکان مشاهده ی پشته ی یک پروسس با امتیاز بالا روی سرور را می دهد.

محصولات تحت تاثیر:

Windows 11 Version 23H2

Windows 11 Version 22H2

آسیب پذیری CVE-2024-35264:

آسیب پذیری از نوع Use After Free و در NET. و Visual Studio هستش و امکان اجرای کد از راه دور رو به مهاجم میده و امتیاز 8.1 داره. برای اکسپلویت مهاجم با بستن یک http/3 stream ، در حالیکه بدنه درخواست در حال پردازش هستش، منجر به race condition بشه، که در صورت برنده شدن در اون، میتونه این آسیب پذیری رو اکسپلویت کنه.

محصولات تحت تاثیر:

Microsoft Visual Studio 2022 version 17.6

Microsoft Visual Studio 2022 version 17.10

Microsoft Visual Studio 2022 version 17.8

Microsoft Visual Studio 2022 version 17.4

NET 8.0.

آسیب پذیری های بحرانی:

آسیب پذیری CVE-2024-38023 :

آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft SharePoint Server هست و امکان اجرای کد از راه دور به مهاجم می دهد و امتیاز 7 داره. برای اکسپلویت مهاجم باید امتیاز کاربر Site Owner یا بالاتر داشته باشد. نکته ای که وجود دارد بصورت پیش فرض SharePoint به هر کاربر احرازهویت داشته امکان ایجاد سایت را می دهد.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

آسیب پذیری CVE-2024-38060 :

آسیب پذیری از نوع Heap Buffer Overflow و در Windows Imaging Component هست و امکان اجرای کد از راه دور مهاجم میدهد و امتیاز 8.8 دارد. مهاجم احرازهویت شده با آپلود یک عکس TIFF ، میتواند این آسیب پذیری را اکسپلویت کند.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

آسیب پذیری CVE-2024-38074 :

آسیب پذیری از نوع Integer Underflow و در Windows Remote Desktop Licensing Service هست و امکان اجرای کد به مهاجم راه دور میدهد و امتیاز 9.8 دارد. مهاجم با ارسال یک بسته ی مخرب به سروری که به عنوان Remote Desktop Licensing راه اندازی شده، میتونه این آسیب پذیری را اکسپلویت کند. مایکروسافت اعلام کرده که بهترین راه بروزرسانی هستش اما اگه نتونید، میتونید سرویس Remote Desktop Licensing را غیر فعال کنید.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2016

Windows Server 2022, 23H2

Windows Server 2022

Windows Server 2019

آسیب پذیری CVE-2024-38076:

آسیب پذیری از نوع Integer Underflow و در Windows Remote Desktop Licensing Service هست و امکان اجرای کد به مهاجم راه دور میدهد و امتیاز 9.8 دارد. مهاجم با ارسال یک بسته ی مخرب به سروری که بعنوان Remote Desktop Licensing راه اندازی شده، میتواند این آسیب پذیری را اکسپلویت کند. مایکروسافت اعلام کرده که بهترین راه بروزرسانی هستش اما اگه نتونید، میتونید سرویس Remote Desktop Licensing رو غیر فعال کنید.

محصولات تحت تاثیر:

Windows Server 2016

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

آسیب پذیری CVE-2024-38077 :

آسیب پذیری از نوع Integer Underflow و در Windows Remote Desktop Licensing Service هست و امکان اجرای کد به مهاجم راه دور میده و امتیاز 9.8 دارد. مهاجم با ارسال یک بسته ی مخرب به سروری که بعنوان Remote Desktop Licensing راه اندازی شده، میتونه این آسیب پذیری رو اکسپلویت کنه. مایکروسافت اعلام کرد که بهترین راه بروزرسانی هست اما اگر نتونید، میتونید سرویس Remote Desktop Licensing را غیر فعال کنید.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2016

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

سایر آسیب پذیری ها:

آسیب پذیری CVE-2024-38021 :

آسیب پذیری از نوع Improper Input Validation و در Microsoft Office هست. آسیب پذیری امکان اجرای کد از راه دور میدهد و امتیاز 8.8 دارد. مهاجم با ارسال یک لینک مخرب میتواند Protected View Protocol رو دور بزنه و کد دلخواه را اجرا کند.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

آسیب پذیری CVE-2024-38053:

آسیب پذیری از نوع Use After Free و در Windows Layer-2 Bridge Network Driver هست. امکان اجرای کد از راه دور میده و امتیاز 8.8 دارد. مهاجم با ارسال یک بسته ی مخرب در اترنت میتواند این آسیب پذیری را اکسپلویت کند. فقط حمله محدود به سیستم هایی میشد که در یک شبکه باشند، یعنی نمیشه روی WAN حمله رو پیاده سازی کرد.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 10 Version 1809

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.