بررسی Patch Tuesday مایکروسافت برای جولای 2024
مایکروسافت Patch Tuesday خودش رو برای جولای 2024 منتشر کرد و در آن به اصلاح 141 آسیب پذیری در محصولات مختلفش پرداخته. بروزرسانی این ماه، چهار آسیب پذیری 0Day داشته. مایکروسافت آسیب پذیری هایی که قبل از اصلاح، عمومی یا اکسپلویت بشن.
محصولاتی که در این بروزرسانی تحت تاثیر بودن :
Windows: 87
ESU: 67
SQL Server: 38
Microsoft Office: 6
Azure: 5
Developer Tools: 4
Microsoft Dynamics: 1
System Center:1
آسیب پذیری های اکسپلویت شده:
آسیب پذیری CVE-2024-38080 :
آسیب پذیری از نوع Integer Overflow و در Windows Hyper-V هستش. این آسیب پذیری امکان افزایش امتیاز به SYSTEM رو به مهاجم میده و امتیاز 7.8 داره. مایکروسافت اعلام کرده که این آسیب پذیری به صورت فعال در حال اکسپلویت شدن هستش اما جزییات زیادی در این خصوص منتشر نکرده.
محصولات تحت تاثیر:
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 11 Version 22H2
Windows 11 version 21H2
Windows Server 2022
آسیب پذیری CVE-2024-38112 :
آسیب پذیری از نوع Exposure of Resource to Wrong Sphere و در Windows MSHTML Platform می باشد و امکان جعل رو به مهاجم میده و امتیاز 7.5 دارد. برای اکسپلویت، مهاجم باید فایلی رو به قربانی می فرستد و آنرا متقاعد می کند تا فایل را به اجرا در بیارد.
محصولات تحت تاثیر:
Windows 10 Version 1809
Windows Server 2019
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows Server 2022
Windows 11 version 21H2
Windows Server 2019
Windows Server 2022, 23H2
Windows Server 2022
Windows Server 2012 R2
Windows 10 Version 22H2
Windows 11 Version 23H2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
آسیب پذیری های عمومی شده:
آسیب پذیری CVE-2024-37985 :
آسیب پذیری از نوع Processor Optimization Removal و در پردازنده های ARM هست. این آسیب پذیری به FetchBench معروف هست و امتیاز 5.9 دارد.به مهاجم امکان مشاهده ی پشته ی یک پروسس با امتیاز بالا روی سرور را می دهد.
محصولات تحت تاثیر:
Windows 11 Version 23H2
Windows 11 Version 22H2
آسیب پذیری CVE-2024-35264:
آسیب پذیری از نوع Use After Free و در NET. و Visual Studio هستش و امکان اجرای کد از راه دور رو به مهاجم میده و امتیاز 8.1 داره. برای اکسپلویت مهاجم با بستن یک http/3 stream ، در حالیکه بدنه درخواست در حال پردازش هستش، منجر به race condition بشه، که در صورت برنده شدن در اون، میتونه این آسیب پذیری رو اکسپلویت کنه.
محصولات تحت تاثیر:
Microsoft Visual Studio 2022 version 17.6
Microsoft Visual Studio 2022 version 17.10
Microsoft Visual Studio 2022 version 17.8
Microsoft Visual Studio 2022 version 17.4
NET 8.0.
آسیب پذیری های بحرانی:
آسیب پذیری CVE-2024-38023 :
آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft SharePoint Server هست و امکان اجرای کد از راه دور به مهاجم می دهد و امتیاز 7 داره. برای اکسپلویت مهاجم باید امتیاز کاربر Site Owner یا بالاتر داشته باشد. نکته ای که وجود دارد بصورت پیش فرض SharePoint به هر کاربر احرازهویت داشته امکان ایجاد سایت را می دهد.
محصولات تحت تاثیر:
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016
آسیب پذیری CVE-2024-38060 :
آسیب پذیری از نوع Heap Buffer Overflow و در Windows Imaging Component هست و امکان اجرای کد از راه دور مهاجم میدهد و امتیاز 8.8 دارد. مهاجم احرازهویت شده با آپلود یک عکس TIFF ، میتواند این آسیب پذیری را اکسپلویت کند.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری CVE-2024-38074 :
آسیب پذیری از نوع Integer Underflow و در Windows Remote Desktop Licensing Service هست و امکان اجرای کد به مهاجم راه دور میدهد و امتیاز 9.8 دارد. مهاجم با ارسال یک بسته ی مخرب به سروری که به عنوان Remote Desktop Licensing راه اندازی شده، میتونه این آسیب پذیری را اکسپلویت کند. مایکروسافت اعلام کرده که بهترین راه بروزرسانی هستش اما اگه نتونید، میتونید سرویس Remote Desktop Licensing را غیر فعال کنید.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2016
Windows Server 2022, 23H2
Windows Server 2022
Windows Server 2019
آسیب پذیری CVE-2024-38076:
آسیب پذیری از نوع Integer Underflow و در Windows Remote Desktop Licensing Service هست و امکان اجرای کد به مهاجم راه دور میدهد و امتیاز 9.8 دارد. مهاجم با ارسال یک بسته ی مخرب به سروری که بعنوان Remote Desktop Licensing راه اندازی شده، میتواند این آسیب پذیری را اکسپلویت کند. مایکروسافت اعلام کرده که بهترین راه بروزرسانی هستش اما اگه نتونید، میتونید سرویس Remote Desktop Licensing رو غیر فعال کنید.
محصولات تحت تاثیر:
Windows Server 2016
Windows Server 2022, 23H2 Edition
Windows Server 2022
Windows Server 2019
آسیب پذیری CVE-2024-38077 :
آسیب پذیری از نوع Integer Underflow و در Windows Remote Desktop Licensing Service هست و امکان اجرای کد به مهاجم راه دور میده و امتیاز 9.8 دارد. مهاجم با ارسال یک بسته ی مخرب به سروری که بعنوان Remote Desktop Licensing راه اندازی شده، میتونه این آسیب پذیری رو اکسپلویت کنه. مایکروسافت اعلام کرد که بهترین راه بروزرسانی هست اما اگر نتونید، میتونید سرویس Remote Desktop Licensing را غیر فعال کنید.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2016
Windows Server 2022, 23H2 Edition
Windows Server 2022
Windows Server 2019
سایر آسیب پذیری ها:
آسیب پذیری CVE-2024-38021 :
آسیب پذیری از نوع Improper Input Validation و در Microsoft Office هست. آسیب پذیری امکان اجرای کد از راه دور میدهد و امتیاز 8.8 دارد. مهاجم با ارسال یک لینک مخرب میتواند Protected View Protocol رو دور بزنه و کد دلخواه را اجرا کند.
محصولات تحت تاثیر:
Microsoft Office 2016
Microsoft Office LTSC 2021
Microsoft 365 Apps for Enterprise
Microsoft Office 2019
آسیب پذیری CVE-2024-38053:
آسیب پذیری از نوع Use After Free و در Windows Layer-2 Bridge Network Driver هست. امکان اجرای کد از راه دور میده و امتیاز 8.8 دارد. مهاجم با ارسال یک بسته ی مخرب در اترنت میتواند این آسیب پذیری را اکسپلویت کند. فقط حمله محدود به سیستم هایی میشد که در یک شبکه باشند، یعنی نمیشه روی WAN حمله رو پیاده سازی کرد.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 10 Version 1809
Windows 11 version 21H2
Windows Server 2022
Windows Server 2019
موارد اخیر
-
حمله DNS Amplification چیست و چگونه انجام می شود؟ نحوه مقابله با آن
-
معرفی همه پروتکل های مسیریابی شبکه و برسی انواع روش های روتینگ
-
پروتکل RIP چیست و چگونه روتینگ را انجام می دهد؟
-
پروتکل EGP چیست و با IGP چه تفاوتی دارد؟
-
پروتکل IS-IS چیست؟ این پروتکل مسیریابی چه تفاوتی هایی دارد و چگونه کار می کند؟
-
پروتکل IGRP چیست و چه تفاوتی با EIGRP دارد؟ پروتکل مسیریابی سیسکو
-
آشنایی با پروتکل IGP و انواع ان
-
حمله BGP Hijacking چیست و چگونه رخ میدهد؟ برسی انواع آن و روش هایی برای پیشگیری
-
پروتکل BGP چیست و چرا خیلی مهم است؟ برسی کامل
-
Route Leaks چیست؟ نشت مسیر چگونه امنیت شبکه را به خطر میاندازد؟
برترین ها
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *