Patch Tuesday مایکروسافت برای سپتامبر 2024
مایکروسافت Patch Tuesday جدید خود را برای سپتامبر 2024 منتشر کرده و در آن به رفع 79 آسیبپذیری در محصولات مختلف پرداخته.
طبقه بندی در Patch Tuesday این ماه این گونه بود:
- افزایش امتیاز: 30 مورد
- اجرای کد: 23 مورد
- افشای اطلاعات: 11 مورد
- منع سرویس: 8 مورد
- دور زدن ویژگی امنیتی: 3 مورد
- جعل: 2 مورد
- XSS : 1 مورد
شدت آسیبپذیریهای اصلاح شده در این Patch Tuesday هم به شرح زیر بود:
- شدت بحرانی : 7 عدد
- شدت مهم: 71 عدد
- شدت متوسط: 1 عدد
آسیبپذیریهای Exploit شده و عمومی شده
-
آسیبپذیری CVE-2024-38217
این آسیبپذیری از نوع Protection Mechanism Failure و در Windows Mark of the Web هستش. امکان دور زدن ویژگیهای امنیتی را به مهاجم شما میدهد و دارای امتیاز 5.4 میباشد. جهت اکسپلویت نیاز به تعامل کاربر وجود دارد تا فایل مخرب توسط کاربر دانلود و اجرا شود.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows 11 Version 24H2
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
-
آسیبپذیری CVE-2024-43491
این آسیبپذیری درMicrosoft Windows Update وجود دارد و امکان اجرای کد از راه دور را به مهاجم میدهد و شدت حیاتی و امتیاز 9.8 را دارا است.
محصولات تحت تاثیر:
نسخه های Windows 10 Enterprise 2015 LTSB وWindows 10 IoT Enterprise 2015 LTSB که مولفههای زیر رو فعال کرده باشد، تحت تاثیر هستن:
.NET Framework 4.6 Advanced Services ASP.NET 4.6
Active Directory Lightweight Directory Services
Administrative Tools
Internet Explorer 11
Internet Information ServicesWorld Wide Web Services
LPD Print Service
Microsoft Message Queue (MSMQ) Server Core
MSMQ HTTP Support
MultiPoint Connector
SMB 1.0/CIFS File Sharing Support
Windows Fax and Scan
Windows Media Player
Work Folders Client
XPS Viewer
-
آسیبپذیری CVE-2024-38226
آسیبپذیری از نوع Protection Mechanism Failure و در Microsoft Publisher میباشد. این آسیبپذیری دسترسی برای دور زدن ویژگی های امنیتی را میدهد که دارای امتیاز 7.3 و شدت مهم میشود. برای اکسپلویت نیاز به تعامل کاربر وجود داره تا فایل مخرب رو دانلود و باز کنه.
محصولات تحت تاثیر:
Microsoft Publisher 2016
Microsoft Office LTSC 2021
Microsoft Office 2019
-
آسیبپذیری CVE-2024-38014
آسیبپذیری از نوع Improper Privilege Management و در Windows Installer قرار میگیرد. این آسیبپذیری خطرناک دارای امتیاز 7.8 و شدت مهم را دارد.
محصولات تحت تاثیر:
Windows 10 Version 1809
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows 11 Version 24H2
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 Version 21H2
Windows Server 2022
Windows Server 2019
-
آسیبپذیری CVE-2024-43461
آین آسیبپذیری از نوع در Windows MSHTML Platform قرار میگیرد و امتیاز 8.8 و شدت مهم را دارا است.
محصولات تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows Server 2022, 23H2
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
Windows 11 Version 24H2
آسیبپذیری های حیاتی
-
آسیبپذیری CVE-2024-38216
این آسیبپذیری از نوع Improper Input Validation هست و در Azure Stack Hub قرار میگیرد. این آسیبپذیری شدت حیاتی و امتیاز 8.2 را دارا است. برای اکسپلویت مهاجم احرازهویت شده باید منتظر اتصال قربانی بماند. اکسپلویت موفقیت آمیز منجر به دسترسی مهاجم به منابع و برنامه های tenant دیگه میشود.
محصولات تحت تاثیر:
Azure Stack Hub
-
آسیبپذیری CVE-2024-38220:
آسیبپذیری از نوع Improper Access Control میباشد و درAzure Stack Hub قرار میگیرد. شدت حیاتی و امتیاز 9 را دارد. برای اکسپلویت مهاجم احرازهویت شده باید منتظر اتصال قربانی بماند. اکسپلویت موفقیت آمیز منجر به دسترسی مهاجم به منابع و برنامه های tenant دیگه میشود.
محصولات تحت تاثیر:
Azure Stack Hub
-
آسیبپذیری CVE-2024-38194
آسیبپذیری از نوع Improper Input Validation میشود و در Azure Web Apps قرار دارد. این آسیبپذیری امتیاز 8.4 و شدت حیاتی را دارا است.
محصولات تحت تاثیر:
Azure Web Apps
-
آسیبپذیری CVE-2024-38018
این آسیبپذیری در Microsoft SharePoint Server قرار دارد. این آسیبپذیری شدت حیاتی و امتیاز 8.8 را دارد و امکان RCE رو به مهاجم میدهد.
محصولات تحت تاثیر:
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016
-
آسیبپذیری CVE-2024-43464
آسیبپذیری از نوع Deserialization of Untrusted Data میباشد و در Microsoft SharePoint Server قرار دارد. امتیاز 7.2 و شدت حیاتی را داراست.
محصولات تحت تاثیر:
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016
-
آسیبپذیری CVE-2024-38119
آسیبپذیری از نوع Use After Free میباشد. این آسیبپذیری امتیاز 7.5 و شدت حیاتی را دارا است.
محصولات تحت تاثیر:
Windows 11 Version 24H2
Windows Server 2022, 23H2 Edition
Windows 11 Version 23H2
Windows 10 Version 22H2
Windows Server 2016
Windows 10 Version 1607
Windows 10 for x64-based Systems
Windows 10 for x32-based Systems
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
موارد اخیر
-
حمله DNS Amplification چیست و چگونه انجام می شود؟ نحوه مقابله با آن
-
معرفی همه پروتکل های مسیریابی شبکه و برسی انواع روش های روتینگ
-
پروتکل RIP چیست و چگونه روتینگ را انجام می دهد؟
-
پروتکل EGP چیست و با IGP چه تفاوتی دارد؟
-
پروتکل IS-IS چیست؟ این پروتکل مسیریابی چه تفاوتی هایی دارد و چگونه کار می کند؟
-
پروتکل IGRP چیست و چه تفاوتی با EIGRP دارد؟ پروتکل مسیریابی سیسکو
-
آشنایی با پروتکل IGP و انواع ان
-
حمله BGP Hijacking چیست و چگونه رخ میدهد؟ برسی انواع آن و روش هایی برای پیشگیری
-
پروتکل BGP چیست و چرا خیلی مهم است؟ برسی کامل
-
Route Leaks چیست؟ نشت مسیر چگونه امنیت شبکه را به خطر میاندازد؟
برترین ها
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *