Вторник патчей, июль 2024: Microsoft исправила 142 уязвимости, включая 4 уязвимости «нулевого дня»

2024-07-09 9008 комментарии
В рамках «Вторника Патчей», 9 июля 2024 года, компания Microsoft выпустила исправления против 142 проблем безопасности, включая две активно эксплуатируемые и две публично раскрытые уязвимости «нулевого дня»

Всего исправлено пять критических уязвимостей — все они являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

  • 26 уязвимостей повышения привилегий
  • 24 уязвимости обхода функций безопасности
  • 59 уязвимостей удаленного выполнения кода
  • 9 уязвимостей раскрытия информации
  • 17 уязвимостей отказа в обслуживании
  • 7 уязвимостей спуфинга

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.4651 22H2 Stable KB5040427 ISO (UUP) 2024-07-09
Windows 11 22631.3880 23H2 Stable KB5040442 ISO (UUP) 2024-07-09
Windows 11 26100.1150 24H2 Stable KB5040435 ISO (UUP) 2024-07-09

Windows Server

Исправлены четыре уязвимости «нулевого дня»

В этот «Вторник Патчей» исправлены две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены две активно эксплуатируемые уязвимости нулевого дня:

  • CVE-2024-38080 — уязвимость повышения привилегий в Windows Hyper-V

Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий в Hyper-V, которая предоставляет атакующим привилегии SYSTEM.

В бюллетени по безопасности сообщается:

Злоумышленник, успешно проэксплуатировавший эту уязвимость, мог получить привилегии SYSTEM.

Microsoft не предоставила дополнительных деталей об уязвимости. Также неизвестно, кто ее обнаружил.

  • CVE-2024-38112 — уязвимость подмены Windows MSHTML

Microsoft исправила активно эксплуатируемую уязвимость подмены в Windows MSHTML.

Компания сообщает:

Успешная эксплуатация этой уязвимости требует от злоумышленника выполнения дополнительных действий перед эксплуатацией для подготовки целевой среды.

Злоумышленник должен отправить жертве вредоносный файл, который жертва должна будет выполнить.

Уязвимость обнаружена Check Point Research, дополнительную информацию об эксплуатации Microsoft не предоставила.

Исправлены две публично раскрытые уязвимости нулевого дня:

  • CVE-2024-35264 — уязвимость удаленного выполнения кода в .NET и Visual Studio

Исправлена публично раскрытая уязвимость удаленного выполнения кода в .NET и Visual Studio.

В бюллетени по безопасности сообщается:

Злоумышленник может эксплуатировать уязвимость, закрыв http/3 поток, пока тело запроса обрабатывается, что приводит к состоянию гонки. Это может привести к удаленному выполнению кода.

Уязвимость обнаружена внутри компании.

  • CVE-2024-37985 — систематическая идентификация и характеристика проприетарных префетчеров

Microsoft исправила ранее раскрытую атаку побочного канала «FetchBench», которая может использоваться для кражи «секретной информации»:

Злоумышленник, успешно проэксплуатировавший эту уязвимость, может просматривать память кучи привилегированного процесса, работающего на сервере

Успешная эксплуатация этой уязвимости требует от злоумышленника выполнения дополнительных действий перед эксплуатацией для подготовки целевой среды.

Обновления от других компаний

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте