Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости (не считая 7 уязвимостей в Microsoft Edge, исправленных ранее), 18 из которых связаны с удаленным выполнением кода (RCE), а еще одна уязвимость является публично раскрытой 0-day.

Среди 18 исправленных RCE-проблем числится только одна уязвимость, получившая статус критической — это проблема удаленного выполнения кода в Microsoft Message Queuing (MSMQ).

Эта уязвимость с идентификатором CVE-2024-30080 и 9,8 баллами из 10 по шкале CVSS может использоваться злоумышленником, который отправляет специально подготовленные вредоносные MSMQ-пакеты на MSMQ-сервер, что может вести к удаленному выполнению кода на стороне сервера.

Microsoft отмечает, что для эксплуатации этой проблемы в системе должна быть включена служба Message Queuing, и на машине должен прослушиваться порт TCP 1801. Эксперты Trend Micro Zero Day Initiative предупреждают, что уязвимость обладает потенциалом червя и рекомендуют администраторам как можно скорее провести аудит своих сетей, чтобы убедиться, что порт TCP 1801 недоступен.

Также ИБ-специалисты обратили отдельное внимание на проблему CVE-2024-30078, которая представляет собой уязвимость удаленного выполнения кода в драйвере Windows Wi-Fi и получила 8,8 балла по шкале CVSS.

«Эксплуатация этой уязвимости требует, чтобы злоумышленник находился в непосредственной близости от целевой системы. Неавторизованный атакующий может отправить вредоносный сетевой пакет в соседнюю систему, использующую сетевой адаптер Wi-Fi, что может привести к удаленному выполнению кода», — предупреждает Microsoft.

Что касается вышеупомянутой 0-day уязвимости, которая уже была раскрыта публично, это проблема CVE-2023-50868, затрагивающая Windows Server, а также ПО других компаний. Ошибка связана с уязвимостью Keytrap и имплементацией DNSSEC, и о ней известно с февраля текущего года. Баг может использоваться удаленным злоумышленником для потенциального истощения ресурсов процессора уязвимой системы, в результате чего та перестает работать нормально.

«CVE-2023-50868 касается уязвимости в валидации DNSSEC. Злоумышленник может использовать стандартные протоколы DNSSEC, предназначенные для обеспечения целостности DNS, задействовав чрезмерное количество ресурсов на резолвере, что приводит к отказу в обслуживании», — пишет Microsoft.

Ранее эта проблема уже была исправлена в других имплементациях DNS, включая BIND, PowerDNS, Unbound, Knot Resolver и Dnsmasq.

Среди других значимых уязвимостей, устраненных в этом месяце, можно выделить многочисленные проблемы удаленного выполнения кода в Microsoft Office, включая RCE в Microsoft Outlook (CVE-2024-30103), которую можно эксплуатировать прямо через панель предварительного просмотра.

CVE-2024-30103 затрагивает Outlook 2016, Office LTSC 2021, приложения 365 for Enterprise и Office 2019, позволяя злоумышленникам выполнить произвольный код, что ведет к потенциальной утечке данных, несанкционированному доступу и другим вредоносным действиям.

Хотя Microsoft оценивает эту уязвимость как «важную», компания Morphisec, чьи эксперты обнаружили проблему, считает ее «критической», предупреждая, что злоумышленники могут вскоре начать эксплуатировать ее, так как это не требует взаимодействия с пользователем.

«Исполнение происходит просто при открытии вредоносного письма. Это особенно опасно для учетных записей, использующих функцию автоматического открытия электронной почты в Microsoft Outlook», — предупреждают специалисты Morphisec.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии