Июньские патчи от Microsoft закрыли 51 уязвимость, из которых одна — 0-day

Июньские патчи от Microsoft закрыли 51 уязвимость, из которых одна — 0-day

Июньские патчи от Microsoft закрыли 51 уязвимость, из которых одна — 0-day

На этой неделе Microsoft по традиции выпустила очередной набор ежемесячных патчей, закрывающих в общей сложности 51 уязвимость, 18 из которых приводят к удалённому выполнению кода, а одна — 0-day с готовым и общедоступным эксплойтом.

В наборе есть также брешь, получившая статус критической. Она затрагивает Microsoft Message Queuing (MSMQ) и может привести к удалённому выполнению кода.

По типам проблемы в этот раз распределились следующим образом:

  • 25 багов повышения привилегий;
  • 18 возможностей удалённого выполнения кода;
  • 3 дыры, приводящие к раскрытию информации;
  • 5 — DoS-багов.

Что касается пропатченной уязвимости нулевого дня (0-day), это вектор атаки под именем KeyTrap, о котором мы писали ещё в феврале. С ним, кстати, связано падение DNSSEC 30 января. 0-day получила идентификатор CVE-2023-50868.

Из заслуживающих внимание брешей можно ещё выделить возможность удалённого кода в Microsoft Office и семь проблем в ядре Windows, позволяющих атакующему получить права SYSTEM.

Полный список пропатченных в этом месяце дыр выглядит так:

Наименование CVE-идентификатор CVE-имя Степень риска
Azure Data Science Virtual Machines CVE-2024-37325 Azure Science Virtual Machine (DSVM) Elevation of Privilege Vulnerability Важная
Azure File Sync CVE-2024-35253 Microsoft Azure File Sync Elevation of Privilege Vulnerability Важная
Azure Monitor CVE-2024-35254 Azure Monitor Agent Elevation of Privilege Vulnerability Важная
Azure SDK CVE-2024-35255 Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability Важная
Azure Storage Library CVE-2024-35252 Azure Storage Movement Client Library Denial of Service Vulnerability Важная
Dynamics Business Central CVE-2024-35248 Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability Важная
Dynamics Business Central CVE-2024-35249 Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability Важная
Microsoft Dynamics CVE-2024-35263 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-5498 Chromium: CVE-2024-5498 Use after free in Presentation API Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5493 Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5497 Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5495 Chromium: CVE-2024-5495 Use after free in Dawn Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5499 Chromium: CVE-2024-5499 Out of bounds write in Streams API Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5494 Chromium: CVE-2024-5494 Use after free in Dawn Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-5496 Chromium: CVE-2024-5496 Use after free in Media Session Неизвестно
Microsoft Office CVE-2024-30101 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2024-30104 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2024-30103 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-30100 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2024-30102 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Streaming Service CVE-2024-30090 Microsoft Streaming Service Elevation of Privilege Vulnerability Важная
Microsoft Streaming Service CVE-2024-30089 Microsoft Streaming Service Elevation of Privilege Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-30077 Windows OLE Remote Code Execution Vulnerability Важная
Microsoft Windows CVE-2023-50868 MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU Важная
Microsoft Windows Speech CVE-2024-30097 Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability Важная
Visual Studio CVE-2024-30052 Visual Studio Remote Code Execution Vulnerability Важная
Visual Studio CVE-2024-29060 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM Важная
Windows Cloud Files Mini Filter Driver CVE-2024-30085 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Container Manager Service CVE-2024-30076 Windows Container Manager Service Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-30096 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows DHCP Server CVE-2024-30070 DHCP Server Service Denial of Service Vulnerability Важная
Windows Distributed File System (DFS) CVE-2024-30063 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Важная
Windows Event Logging Service CVE-2024-30072 Microsoft Event Trace Log File Parsing Remote Code Execution Vulnerability Важная
Windows Kernel CVE-2024-30068 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2024-30064 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-30084 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-35250 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Link Layer Topology Discovery Protocol CVE-2024-30075 Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability Важная
Windows Link Layer Topology Discovery Protocol CVE-2024-30074 Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability Важная
Windows NT OS Kernel CVE-2024-30099 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows NT OS Kernel CVE-2024-30088 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Perception Service CVE-2024-35265 Windows Perception Service Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2024-30069 Windows Remote Access Connection Manager Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30095 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30094 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Server Service CVE-2024-30062 Windows Standards-Based Storage Management Service Remote Code Execution Vulnerability Важная
Windows Server Service CVE-2024-30080 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Критическая
Windows Standards-Based Storage Management Service CVE-2024-30083 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Важная
Windows Storage CVE-2024-30093 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Themes CVE-2024-30065 Windows Themes Denial of Service Vulnerability Важная
Windows Wi-Fi Driver CVE-2024-30078 Windows Wi-Fi Driver Remote Code Execution Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2024-30086 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30087 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30091 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30082 Win32k Elevation of Privilege Vulnerability Важная
Winlogon CVE-2024-30067 Winlogon Elevation of Privilege Vulnerability Важная
Winlogon CVE-2024-30066 Winlogon Elevation of Privilege Vulnerability Важная

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru