Το Microsoft Patch Tuesday Οκτωβρίου 2024 διορθώνει 118 ευπάθειες

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Το Microsoft Patch Tuesday Οκτωβρίου 2024 διορθώνει 118 ευπάθειες
https://www.secnews.gr/624128/microsoft-patch-tuesday-oktobriou-2024-diorthonei-118-eupatheies/
Oct 9th 2024, 09:55

Η Microsoft κυκλοφόρησε το Patch Tuesday Οκτωβρίου 2024, το οποίο διορθώνει 118 ευπάθειες ασφαλείας, συμπεριλαμβανομένων πέντε zero-days.






Από τις 118 ευπάθειες, τρεις έχουν χαρακτηριστεί "κρίσιμες" και επιτρέπουν απομακρυσμένη εκτέλεση κώδικα.



Στην παρακάτω λίστα, μπορείτε να δείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:




43 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα



28 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων



26 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις



7 ευπάθειες που επιτρέπουν πλαστογράφηση



7 ευπάθειες που επιτρέπουν παράκαμψη χαρακτηριστικών ασφαλείας



6 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών




Δεν περιλαμβάνονται τρία σφάλματα του Edge που είχαν διορθωθεί στις 3 Οκτωβρίου.



Δείτε επίσης: Η ενημέρωση Οκτωβρίου του Android διορθώνει 26 ευπάθειες



Microsoft Patch Tuesday Οκτωβρίου: Zero-day ευπάθειες



Το Patch Tuesday αυτού του μήνα διορθώνει πέντε zero-day ευπάθειες. Δύο από αυτές αξιοποιήθηκαν σε επιθέσεις, αλλά και οι πέντε αποκαλύφθηκαν δημόσια. Η Microsoft χαρακτηρίζει μια ευπάθεια zero-day, όταν αποκαλύπτεται δημόσια ή χρησιμοποιείται σε επιθέσεις, ενώ δεν υπάρχει διαθέσιμη επίσημη ενημέρωση κώδικα.



Οι δύο ευπάθειες που χρησιμοποιήθηκαν σε επιθέσεις, είναι:



CVE-2024-43573 – Windows MSHTML Platform Spoofing Vulnerability



Η Microsoft δεν έχει κοινοποιήσει λεπτομέρειες σχετικά με αυτό το σφάλμα και τον τρόπο εκμετάλλευσής του, αλλά είπε ότι αφορούσε την πλατφόρμα MSHTML, που χρησιμοποιήθηκε προηγουμένως από τον Internet Explorer και τον Legacy Microsoft Edge.



"Ενώ η Microsoft ανακοίνωσε την απόσυρση της εφαρμογής Internet Explorer 11 σε ορισμένες πλατφόρμες και η εφαρμογή Microsoft Edge Legacy έχει καταργηθεί, οι υποκείμενες πλατφόρμες MSHTML, EdgeHTML εξακολουθούν να υποστηρίζονται", εξήγησε η Microsoft.



Η Microsoft δεν έχει αναφέρει ποιος αποκάλυψε την ευπάθεια.



Δείτε επίσης: Η Qualcomm διορθώνει ευπάθεια zero-day



CVE-2024-43572 – Microsoft Management Console Remote Code Execution Vulnerability



Η ευπάθεια επέτρεψε σε κακόβουλα αρχεία Microsoft Saved Console (MSC) να εκτελούν απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.



Με το Patch Tuesday Οκτωβρίου, η Microsoft αποτρέπει τώρα το άνοιγμα μη αξιόπιστων αρχείων MSC.



"Η ενημέρωση ασφαλείας θα αποτρέψει το άνοιγμα μη αξιόπιστων αρχείων Microsoft Saved Console (MSC) για την προστασία των πελατών από τους κινδύνους που σχετίζονται με αυτήν την ευπάθεια", εξήγησε η Microsoft.



Η Microsoft λέει ότι το σφάλμα αποκαλύφθηκε από τους "Andres and Shady".



Και οι δύο αυτές ευπάθειες αποκαλύφθηκαν δημόσια.



Το Microsoft Patch Tuesday Οκτωβρίου 2024 διορθώνει 118 ευπάθειες


Οι άλλες τρεις zero-day ευπάθειες, που αποκαλύφθηκαν δημόσια αλλά δεν αξιοποιήθηκαν σε επιθέσεις, είναι:



CVE-2024-6197 – Open Source Curl Remote Code Execution Vulnerability



Η Microsoft διόρθωσε μια ευπάθεια που θα μπορούσε να προκαλέσει την εκτέλεση εντολών όταν το Curl επιχειρεί να συνδεθεί σε έναν κακόβουλο διακομιστή.



"Το ευάλωτο code path μπορεί να ενεργοποιηθεί από έναν κακόβουλο διακομιστή που προσφέρει ένα ειδικά κατασκευασμένο πιστοποιητικό TLS".



Η Microsoft διόρθωσε το ελάττωμα ενημερώνοντας τη βιβλιοθήκη libcurl που χρησιμοποιείται από το εκτελέσιμο Curl που συνοδεύει τα Windows.



Η ευπάθεια ανακαλύφθηκε από έναν ερευνητή ασφαλείας με το όνομα "z2_".



CVE-2024-20659 – Windows Hyper-V Security Feature Bypass Vulnerability



Με το Patch Tuesday Οκτωβρίου, η Microsoft διόρθωσε μια ευπάθεια, που θα μπορούσε να επιτρέψει στους εισβολείς να παραβιάσουν τον hypervisor και τον πυρήνα.



"Αυτή η ευπάθεια του Hypervisor σχετίζεται με Virtual Machines εντός ενός Extensible Firmware Interface (UEFI) host machine", εξηγεί η Microsoft.



"Ενδέχεται να είναι δυνατή η παράκαμψη του UEFI, κάτι που θα μπορούσε να οδηγήσει σε παραβίαση του hypervisor και του kernel".



Ωστόσο, η Microsoft λέει ότι ένας εισβολέας χρειάζεται φυσική πρόσβαση στη συσκευή και πρέπει να την επανεκκινήσει για να εκμεταλλευτεί την εν λόγω ευπάθεια.



Το ελάττωμα ανακαλύφθηκε από τους Francisco Falcón και Iván Arce της Quarkslab.



Δείτε επίσης: Okta: Πιθανή εκμετάλλευση της ευπάθειας που διορθώθηκε πρόσφατα



CVE-2024-43583 – Winlogon Elevation of Privilege Vulnerability



Στα πλαίσια του Patch Tuesday Οκτωβρίου, η Microsoft διόρθωσε, επίσης, μια zero-day ευπάθεια που θα μπορούσε να δώσει στους εισβολείς δικαιώματα SYSTEM στα Windows.



Πέρα από την ενημέρωση, οι διαχειριστές θα πρέπει να προβούν σε πρόσθετες ενέργειες: "Για να αντιμετωπίσετε αυτή την ευπάθεια, βεβαιωθείτε ότι ένα Microsoft first-party IME είναι ενεργοποιημένο στη συσκευή σας", εξηγεί η Microsoft… Με αυτόν τον τρόπο, μπορείτε να συμβάλετε στην προστασία της συσκευής σας από πιθανές ευπάθειες που σχετίζονται με ένα IME τρίτου κατασκευαστή (3P) κατά τη διαδικασία σύνδεσης".



Microsoft Patch Tuesday Οκτωβρίου: Όλες οι ευπάθειες



Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:



TagCVE IDCVE TitleSeverity.NET and Visual StudioCVE-2024-38229.NET and Visual Studio Remote Code Execution VulnerabilityImportant.NET and Visual StudioCVE-2024-43485.NET and Visual Studio Denial of Service VulnerabilityImportant.NET, .NET Framework, Visual StudioCVE-2024-43484.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportant.NET, .NET Framework, Visual StudioCVE-2024-43483.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportantAzure CLICVE-2024-43591Azure Command Line Integration (CLI) Elevation of Privilege VulnerabilityImportantAzure MonitorCVE-2024-38097Azure Monitor Agent Elevation of Privilege VulnerabilityImportantAzure StackCVE-2024-38179Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege VulnerabilityImportantBranchCacheCVE-2024-43506BranchCache Denial of Service VulnerabilityImportantBranchCacheCVE-2024-38149BranchCache Denial of Service VulnerabilityImportantCode Integrity GuardCVE-2024-43585Code Integrity Guard Security Feature Bypass VulnerabilityImportantDeepSpeedCVE-2024-43497DeepSpeed Remote Code Execution VulnerabilityImportantInternet Small Computer Systems Interface (iSCSI)CVE-2024-43515Internet Small Computer Systems Interface (iSCSI) Denial of Service VulnerabilityImportantMicrosoft ActiveXCVE-2024-43517Microsoft ActiveX Data Objects Remote Code Execution VulnerabilityImportantMicrosoft Configuration ManagerCVE-2024-43468Microsoft Configuration Manager Remote Code Execution VulnerabilityCriticalMicrosoft Defender for EndpointCVE-2024-43614Microsoft Defender for Endpoint for Linux Spoofing VulnerabilityImportantMicrosoft Edge (Chromium-based)CVE-2024-9369Chromium: CVE-2024-9369 Insufficient data validation in MojoUnknownMicrosoft Edge (Chromium-based)CVE-2024-9370Chromium: CVE-2024-9370 Inappropriate implementation in V8UnknownMicrosoft Edge (Chromium-based)CVE-2024-7025Chromium: CVE-2024-7025 Integer overflow in LayoutUnknownMicrosoft Graphics ComponentCVE-2024-43534Windows Graphics Component Information Disclosure VulnerabilityImportantMicrosoft Graphics ComponentCVE-2024-43508Windows Graphics Component Information Disclosure VulnerabilityImportantMicrosoft Graphics ComponentCVE-2024-43556Windows Graphics Component Elevation of Privilege VulnerabilityImportantMicrosoft Graphics ComponentCVE-2024-43509Windows Graphics Component Elevation of Privilege VulnerabilityImportantMicrosoft Management ConsoleCVE-2024-43572Microsoft Management Console Remote Code Execution VulnerabilityImportantMicrosoft OfficeCVE-2024-43616Microsoft Office Remote Code Execution VulnerabilityImportantMicrosoft OfficeCVE-2024-43576Microsoft Office Remote Code Execution VulnerabilityImportantMicrosoft OfficeCVE-2024-43609Microsoft Office Spoofing VulnerabilityImportantMicrosoft Office ExcelCVE-2024-43504Microsoft Excel Remote Code Execution VulnerabilityImportantMicrosoft Office SharePointCVE-2024-43503Microsoft SharePoint Elevation of Privilege VulnerabilityImportantMicrosoft Office VisioCVE-2024-43505Microsoft Office Visio Remote Code Execution VulnerabilityImportantMicrosoft Simple Certificate Enrollment ProtocolCVE-2024-43544Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityImportantMicrosoft Simple Certificate Enrollment ProtocolCVE-2024-43541Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityImportantMicrosoft WDAC OLE DB provider for SQLCVE-2024-43519Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportantMicrosoft Windows SpeechCVE-2024-43574Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution VulnerabilityImportantOpenSSH for WindowsCVE-2024-43615Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportantOpenSSH for WindowsCVE-2024-43581Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportantOpenSSH for WindowsCVE-2024-38029Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportantOutlook for AndroidCVE-2024-43604Outlook for Android Elevation of Privilege VulnerabilityImportantPower BICVE-2024-43612Power BI Report Server Spoofing VulnerabilityImportantPower BICVE-2024-43481Power BI Report Server Spoofing VulnerabilityImportantRemote Desktop ClientCVE-2024-43533Remote Desktop Client Remote Code Execution VulnerabilityImportantRemote Desktop ClientCVE-2024-43599Remote Desktop Client Remote Code Execution VulnerabilityImportantRole: Windows Hyper-VCVE-2024-43521Windows Hyper-V Denial of Service VulnerabilityImportantRole: Windows Hyper-VCVE-2024-20659Windows Hyper-V Security Feature Bypass VulnerabilityImportantRole: Windows Hyper-VCVE-2024-43567Windows Hyper-V Denial of Service VulnerabilityImportantRole: Windows Hyper-VCVE-2024-43575Windows Hyper-V Denial of Service VulnerabilityImportantRPC Endpoint Mapper ServiceCVE-2024-43532Remote Registry Service Elevation of Privilege VulnerabilityImportantService FabricCVE-2024-43480Azure Service Fabric for Linux Remote Code Execution VulnerabilityImportantSudo for WindowsCVE-2024-43571Sudo for Windows Spoofing VulnerabilityImportantVisual C++ Redistributable InstallerCVE-2024-43590Visual C++ Redistributable Installer Elevation of Privilege VulnerabilityImportantVisual StudioCVE-2024-43603Visual Studio Collector Service Denial of Service VulnerabilityImportantVisual Studio CodeCVE-2024-43488Visual Studio Code extension for Arduino Remote Code Execution VulnerabilityCriticalVisual Studio CodeCVE-2024-43601Visual Studio Code for Linux Remote Code Execution VulnerabilityImportantWindows Ancillary Function Driver for WinSockCVE-2024-43563Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportantWindows BitLockerCVE-2024-43513BitLocker Security Feature Bypass VulnerabilityImportantWindows Common Log File System DriverCVE-2024-43501Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportantWindows Cryptographic ServicesCVE-2024-43546Windows Cryptographic Information Disclosure VulnerabilityImportantWindows cURL ImplementationCVE-2024-6197Open Source Curl Remote Code Execution VulnerabilityImportantWindows EFI PartitionCVE-2024-37982Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportantWindows EFI PartitionCVE-2024-37976Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportantWindows EFI PartitionCVE-2024-37983Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportantWindows Hyper-VCVE-2024-30092Windows Hyper-V Remote Code Execution VulnerabilityImportantWindows KerberosCVE-2024-43547Windows Kerberos Information Disclosure VulnerabilityImportantWindows KerberosCVE-2024-38129Windows Kerberos Elevation of Privilege VulnerabilityImportantWindows KernelCVE-2024-43502Windows Kernel Elevation of Privilege VulnerabilityImportantWindows KernelCVE-2024-43511Windows Kernel Elevation of Privilege VulnerabilityImportantWindows KernelCVE-2024-43520Windows Kernel Denial of Service VulnerabilityImportantWindows KernelCVE-2024-43527Windows Kernel Elevation of Privilege VulnerabilityImportantWindows KernelCVE-2024-43570Windows Kernel Elevation of Privilege VulnerabilityImportantWindows KernelCVE-2024-37979Windows Kernel Elevation of Privilege VulnerabilityImportantWindows Kernel-Mode DriversCVE-2024-43554Windows Kernel-Mode Driver Information Disclosure VulnerabilityImportantWindows Kernel-Mode DriversCVE-2024-43535Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportantWindows Local Security Authority (LSA)CVE-2024-43522Windows Local Security Authority (LSA) Elevation of Privilege VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43555Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43540Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43536Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43538Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43525Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43559Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43561Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43558Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43542Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43557Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43526Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43543Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43523Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43524Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportantWindows Mobile BroadbandCVE-2024-43537Windows Mobile Broadband Driver Denial of Service VulnerabilityImportantWindows MSHTML PlatformCVE-2024-43573Windows MSHTML Platform Spoofing VulnerabilityModerateWindows NetlogonCVE-2024-38124Windows Netlogon Elevation of Privilege VulnerabilityImportantWindows Network Address Translation (NAT)CVE-2024-43562Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportantWindows Network Address Translation (NAT)CVE-2024-43565Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportantWindows NT OS KernelCVE-2024-43553NT OS Kernel Elevation of Privilege VulnerabilityImportantWindows NTFSCVE-2024-43514Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportantWindows Online Certificate Status Protocol (OCSP)CVE-2024-43545Windows Online Certificate Status Protocol (OCSP) Server Denial of Service VulnerabilityImportantWindows Print Spooler ComponentsCVE-2024-43529Windows Print Spooler Elevation of Privilege VulnerabilityImportantWindows Remote DesktopCVE-2024-43582Remote Desktop Protocol Server Remote Code Execution VulnerabilityCriticalWindows Remote Desktop Licensing ServiceCVE-2024-38262Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportantWindows Remote Desktop ServicesCVE-2024-43456Windows Remote Desktop Services Tampering VulnerabilityImportantWindows Resilient File System (ReFS)CVE-2024-43500Windows Resilient File System (ReFS) Information Disclosure VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43592Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43589Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-38212Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43593Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-38261Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43611Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43453Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-38265Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43607Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43549Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43608Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows Routing and Remote Access Service (RRAS)CVE-2024-43564Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportantWindows ScriptingCVE-2024-43584Windows Scripting Engine Security Feature Bypass VulnerabilityImportantWindows Secure ChannelCVE-2024-43550Windows Secure Channel Spoofing VulnerabilityImportantWindows Secure Kernel ModeCVE-2024-43516Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportantWindows Secure Kernel ModeCVE-2024-43528Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportantWindows ShellCVE-2024-43552Windows Shell Remote Code Execution VulnerabilityImportantWindows Standards-Based Storage Management ServiceCVE-2024-43512Windows Standards-Based Storage Management Service Denial of Service VulnerabilityImportantWindows StorageCVE-2024-43551Windows Storage Elevation of Privilege VulnerabilityImportantWindows Storage Port DriverCVE-2024-43560Microsoft Windows Storage Port Driver Elevation of Privilege VulnerabilityImportantWindows Telephony ServerCVE-2024-43518Windows Telephony Server Remote Code Execution VulnerabilityImportantWinlogonCVE-2024-43583Winlogon Elevation of Privilege VulnerabilityImportantPatch Tuesday Οκτωβρίου



Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.



Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια