Microsoft Patch Tuesday Σεπτεμβρίου 2024: Διόρθωση 79 ευπαθειών

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Microsoft Patch Tuesday Σεπτεμβρίου 2024: Διόρθωση 79 ευπαθειών
https://www.secnews.gr/617999/microsoft-patch-tuesday-septembriou-2024-diorthosi-79-eupatheion/
Sep 11th 2024, 10:21

Η Microsoft κυκλοφόρησε χθες το Patch Tuesday Σεπτεμβρίου 2024, το οποίο περιλαμβάνει διορθώσεις για 79 ευπάθειες ασφαλείας. Τέσσερις από αυτές είναι zero-day.






Επτά από τις 79 ευπάθειες έχουν χαρακτηριστεί ως κρίσιμες, καθώς επιτρέπουν απομακρυσμένη εκτέλεση κώδικα ή απόκτηση περισσότερων προνομίων σε ευάλωτα συστήματα.



Στην παρακάτω λίστα, μπορείτε να δείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:




30 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων



23 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα



11 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών



8 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις



4 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας



3 ευπάθειες που επιτρέπουν πλαστογράφηση




Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια χρησιμοποιείται από ransomware συμμορίες



Microsoft Patch Tuesday Σεπτεμβρίου: Διορθώνονται τέσσερα zero-days



Το Patch Tuesday αυτού του μήνα επιδιορθώνει τέσσερις zero-day ευπάθειες: τρεις που έχουν χρησιμοποιηθεί σε επιθέσεις και μια που έχει αποκαλυφθεί δημόσια.



CVE-2024-38014 – Ευπάθεια του Windows Installer



Αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να αποκτήσουν προνόμια SYSTEM σε συστήματα Windows. Η Microsoft δεν έχει κοινοποιήσει λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης.



Η ευπάθεια ανακαλύφθηκε από τον Michael Baer του SEC Consult Vulnerability Lab.



CVE-2024-38217 – Ευπάθεια παράκαμψης λειτουργιών ασφαλείας



Αυτό το σφάλμα αποκαλύφθηκε δημόσια τον περασμένο μήνα από τον Joe Desimone της Elastic Security. Πιστεύεται ότι έχει χρησιμοποιηθεί σε επιθέσεις.



Επιτρέπει την παράκαμψη Smart App Control και των προειδοποιήσεων Mark of the Web, μέσω μιας ιδιαίτερης τεχνικής.



CVE-2024-38226 – Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας στο Microsoft Publisher



Με το Patch Tuesday Σεπτεμβρίου, η Microsoft διόρθωσε ένα σφάλμα του Microsoft Publisher που παρακάμπτει τις προστασίες ασφαλείας έναντι των ενσωματωμένων μακροεντολών σε έγγραφα που έχουν ληφθεί.



Δείτε επίσης: LiteSpeed ​​Cache Ευπάθεια: Σε κίνδυνο 6 εκατ. WordPress sites



CVE-2024-43491 – Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στο Microsoft Windows Update



"Η Microsoft έχει επίγνωση μιας ευπάθειας στο Servicing Stack, που έχει επαναφέρει τις διορθώσεις για ορισμένες ευπάθειες που επηρεάζουν τα Optional Components στα Windows 10, έκδοση 1507 (η αρχική έκδοση κυκλοφόρησε τον Ιούλιο 2015)", εξηγεί η Microsoft.



"Αυτό σημαίνει ότι ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτές τις προηγουμένως διορθωμένες ευπάθειες στα Windows 10, έκδοση 1507 (Windows 10 Enterprise 2015 LTSB και Windows 10 IoT Enterprise 2015 LTSB) που έχουν εγκαταστήσει την ενημερωμένη έκδοση ασφαλείας των Windows που κυκλοφόρησε στις 12 Μαρτίου — 128K58B302 Build 10240.20526) ή άλλες ενημερώσεις που κυκλοφόρησαν έως τον Αύγουστο του 2024. Όλες οι νεότερες εκδόσεις των Windows 10 δεν επηρεάζονται από αυτήν την ευπάθεια".



"Αυτή η ευπάθεια αντιμετωπίζεται με την εγκατάσταση του September 2024 Servicing stack update (SSU KB5043936) ΚΑΙ του September 2024 Windows security update (KB5043083), με αυτή τη σειρά".



Η ευπάθεια επηρεάζει τα Windows 10, έκδοση 1507, που σταμάτησαν  να υποστηρίζονται το 2017, αλλά επηρεάζει και τις εκδόσεις Windows 10 Enterprise 2015 LTSB και Windows 10 IoT Enterprise 2015 LTSB.



Δείτε επίσης: Η Veeam διόρθωσε ευπάθειες στο Backup & Replication (VBR)






Microsoft Patch Tuesday Σεπτεμβρίου: Όλες οι ευπάθειες που διορθώνονται



Παρακάτω είναι η πλήρης λίστα των διορθωμένων ευπαθειών αυτού του μήνα:



TagCVE IDCVE TitleSeverityAzure CycleCloudCVE-2024-43469Azure CycleCloud Remote Code Execution VulnerabilityImportantAzure Network WatcherCVE-2024-38188Azure Network Watcher VM Agent Elevation of Privilege VulnerabilityImportantAzure Network WatcherCVE-2024-43470Azure Network Watcher VM Agent Elevation of Privilege VulnerabilityImportantAzure StackCVE-2024-38216Azure Stack Hub Elevation of Privilege VulnerabilityCriticalAzure StackCVE-2024-38220Azure Stack Hub Elevation of Privilege VulnerabilityCriticalAzure Web AppsCVE-2024-38194Azure Web Apps Elevation of Privilege VulnerabilityCriticalDynamics Business CentralCVE-2024-38225Microsoft Dynamics 365 Business Central Elevation of Privilege VulnerabilityImportantMicrosoft AutoUpdate (MAU)CVE-2024-43492Microsoft AutoUpdate (MAU) Elevation of Privilege VulnerabilityImportantMicrosoft Dynamics 365 (on-premises)CVE-2024-43476Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportantMicrosoft Graphics ComponentCVE-2024-38247Windows Graphics Component Elevation of Privilege VulnerabilityImportantMicrosoft Graphics ComponentCVE-2024-38250Windows Graphics Component Elevation of Privilege VulnerabilityImportantMicrosoft Graphics ComponentCVE-2024-38249Windows Graphics Component Elevation of Privilege VulnerabilityImportantMicrosoft Management ConsoleCVE-2024-38259Microsoft Management Console Remote Code Execution VulnerabilityImportantMicrosoft Office ExcelCVE-2024-43465Microsoft Excel Elevation of Privilege VulnerabilityImportantMicrosoft Office PublisherCVE-2024-38226Microsoft Publisher Security Feature Bypass VulnerabilityImportantMicrosoft Office SharePointCVE-2024-38227Microsoft SharePoint Server Remote Code Execution VulnerabilityImportantMicrosoft Office SharePointCVE-2024-43464Microsoft SharePoint Server Remote Code Execution VulnerabilityCriticalMicrosoft Office SharePointCVE-2024-38018Microsoft SharePoint Server Remote Code Execution VulnerabilityCriticalMicrosoft Office SharePointCVE-2024-38228Microsoft SharePoint Server Remote Code Execution VulnerabilityImportantMicrosoft Office SharePointCVE-2024-43466Microsoft SharePoint Server Denial of Service VulnerabilityImportantMicrosoft Office VisioCVE-2024-43463Microsoft Office Visio Remote Code Execution VulnerabilityImportantMicrosoft Outlook for iOSCVE-2024-43482Microsoft Outlook for iOS Information Disclosure VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38245Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38241Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38242Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38244Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38243Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38237Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft Streaming ServiceCVE-2024-38238Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantPower AutomateCVE-2024-43479Microsoft Power Automate Desktop Remote Code Execution VulnerabilityImportantRole: Windows Hyper-VCVE-2024-38235Windows Hyper-V Denial of Service VulnerabilityImportant



SQL ServerCVE-2024-37338Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportantSQL ServerCVE-2024-37980Microsoft SQL Server Elevation of Privilege VulnerabilityImportantSQL ServerCVE-2024-26191Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportantSQL ServerCVE-2024-37339Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportantSQL ServerCVE-2024-37337Microsoft SQL Server Native Scoring Information Disclosure VulnerabilityImportantSQL ServerCVE-2024-26186Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportantSQL ServerCVE-2024-37342Microsoft SQL Server Native Scoring Information Disclosure VulnerabilityImportantSQL ServerCVE-2024-43474Microsoft SQL Server Information Disclosure VulnerabilityImportantSQL ServerCVE-2024-37335Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportantSQL ServerCVE-2024-37966Microsoft SQL Server Native Scoring Information Disclosure VulnerabilityImportantSQL ServerCVE-2024-37340Microsoft SQL Server Native Scoring Remote Code Execution VulnerabilityImportantSQL ServerCVE-2024-37965Microsoft SQL Server Elevation of Privilege VulnerabilityImportantSQL ServerCVE-2024-37341Microsoft SQL Server Elevation of Privilege VulnerabilityImportantWindows Admin CenterCVE-2024-43475Microsoft Windows Admin Center Information Disclosure VulnerabilityImportantWindows AllJoyn APICVE-2024-38257Microsoft AllJoyn API Information Disclosure VulnerabilityImportantWindows Authentication MethodsCVE-2024-38254Windows Authentication Information Disclosure VulnerabilityImportantWindows DHCP ServerCVE-2024-38236DHCP Server Service Denial of Service VulnerabilityImportantWindows InstallerCVE-2024-38014Windows Installer Elevation of Privilege VulnerabilityImportantWindows KerberosCVE-2024-38239Windows Kerberos Elevation of Privilege VulnerabilityImportantWindows Kernel-Mode DriversCVE-2024-38256Windows Kernel-Mode Driver Information Disclosure VulnerabilityImportantWindows LibarchiveCVE-2024-43495Windows libarchive Remote Code Execution VulnerabilityImportantWindows Mark of the Web (MOTW)CVE-2024-38217Windows Mark of the Web Security Feature Bypass VulnerabilityImportantWindows Mark of the Web (MOTW)CVE-2024-43487Windows Mark of the Web Security Feature Bypass VulnerabilityModerateWindows MSHTML PlatformCVE-2024-43461Windows MSHTML Platform Spoofing VulnerabilityImportantWindows Network Address Translation (NAT)CVE-2024-38119Windows Network Address Translation (NAT) Remote Code Execution VulnerabilityCritical



Windows Network VirtualizationCVE-2024-38232Windows Networking Denial of Service VulnerabilityImportantWindows Network VirtualizationCVE-2024-38233Windows Networking Denial of Service VulnerabilityImportantWindows Network VirtualizationCVE-2024-38234Windows Networking Denial of Service VulnerabilityImportantWindows Network VirtualizationCVE-2024-43458Windows Networking Information Disclosure VulnerabilityImportantWindows PowerShellCVE-2024-38046PowerShell Elevation of Privilege VulnerabilityImportantWindows Remote Access Connection ManagerCVE-2024-38240Windows Remote Access Connection Manager Elevation of Privilege VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-38231Windows Remote Desktop Licensing Service Denial of Service VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-38258Windows Remote Desktop Licensing Service Information Disclosure VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-43467Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-43454Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-38263Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-38260Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportantWindows Remote Desktop Licensing ServiceCVE-2024-43455Windows Remote Desktop Licensing Service Spoofing VulnerabilityImportantWindows Security Zone MappingCVE-2024-30073Windows Security Zone Mapping Security Feature Bypass VulnerabilityImportantWindows Setup and DeploymentCVE-2024-43457Windows Setup and Deployment Elevation of Privilege VulnerabilityImportantWindows Standards-Based Storage Management ServiceCVE-2024-38230Windows Standards-Based Storage Management Service Denial of Service VulnerabilityImportantWindows StorageCVE-2024-38248Windows Storage Elevation of Privilege VulnerabilityImportantWindows TCP/IPCVE-2024-21416Windows TCP/IP Remote Code Execution VulnerabilityImportantWindows TCP/IPCVE-2024-38045Windows TCP/IP Remote Code Execution VulnerabilityImportantWindows UpdateCVE-2024-43491Microsoft Windows Update Remote Code Execution VulnerabilityCriticalWindows Win32K – GRFXCVE-2024-38246Win32k Elevation of Privilege VulnerabilityImportantWindows Win32K – ICOMPCVE-2024-38252Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportantWindows Win32K – ICOMPCVE-2024-38253Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant



Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.



Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια