На этой неделе компания Microsoft представила июньский пакет обновлений и в общей сложности исправила 78 уязвимостей, включая 38 уязвимостей, допускающих удаленное выполнение кода.

Из 38 RCE-уязвимостей только шесть недостатков получили отметку «критические» и связаны с отказом в обслуживании, удаленным выполнением кода и повышением привилегий. Кроме того, отдельно в этом месяце были устранены 16 уязвимостей в браузере Microsoft Edge.

Интересно, что на этот раз разработчики компании не сообщали о каких-либо уязвимостях нулевого дня или ошибках, которые активно используют хакеры.

Наиболее серьезными из исправленных в июне багов стали:

CVE-2023-29357 (9,8 балла по шкале CVSS) — уязвимость в Microsoft SharePoint Server представляет собой проблему повышения привилегий в Microsoft SharePoint и позволяет злоумышленникам получить привилегии других пользователей, включая администраторов.

«Злоумышленник, получивший доступ к поддельным токенам аутентификации JWT, может использовать их для выполнения сетевой атаки, которая позволит обойти аутентификацию и  получить доступ к привилегиям аутентифицированного пользователя», — информируют в Microsoft.

CVE-2023-32031 (7,7 балла по шкале CVSS) — уязвимость в Microsoft Exchange Server, делающая возможным удаленное и аутентифицированное  выполнение кода.

«Злоумышленник, использующий эту уязвимость, может атаковать учетные записи сервера с помощью произвольного и удаленного выполнения кода. Будучи аутентифицированным пользователем, злоумышленник может попытаться запустить вредоносный код в контексте учетной записи сервера», — гласит бюллетень Microsoft.

Еще три уязвимости с рейтингом 9,8 по шкале CVSS допускают удаленное выполнение кода (RCE): CVE-2023-29363CVE-2023-32014 и CVE-2023-32015. Все они позволяют удаленному неаутентифицированному злоумышленнику выполнить вредоносный код Windows, где служба очереди сообщений работает в среде сервера Pragmatic General Multicast (PGM).

Также Microsoft выпустила множество обновлений Microsoft Office и устранила проблемы, позволяющие использовать вредоносные документы Excel и OneNote для удаленного выполнения кода. Эти уязвимости получили идентификаторы: CVE-2023-32029 (Excel), CVE-2023-33133  (Excel), CVE-2023-33137 (Excel), CVE-2023-33140 (OneNote) и CVE-2023-33131 (Outlook). Отмечается, что для эксплуатации багов в OneNote и Outlook нужно, чтобы пользователь кликнул по ссылке во вредоносном файле или электронном письме.

Помимо Microsoft обновления для своих продуктов традиционно выпустили и другие компании, в числе которых:

  • Adobe выпустила четыре исправления для устранения 18 ошибок в Adobe Experience Manager, Commerce, Animate и Substance 3D Designer;
  • SAP выпустила восемь новых бюллетеней безопасности и обновила пять выпущенных ранее. Четыре из них имеют высокий приоритет, восемь — средний и один — низкий. Интересно, что сразу восемь патчей исправляют уязвимости межсайтового скриптинга (XSS);
  • VMware в рамках июньского набора патчей устранена проблема в VMware Tools (CVE-2023-20867), связанная с обходом аутентификации и затрагивающая гипервизоры ESXi. По информации компании Mandiant, китайская хак-группа UNC3886 обнаружила и использовала эту уязвимостью до того, как VMware выпустила патчи;
  • Fortinet выпустила обновление для FortiOS, чтобы исправить уже находящуюся под атаками уязвимость нулевого дня в Fortigate;
  • Cisco представила обновления безопасности для Cisco AnyConnect и других своих продуктов.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии