مایکروسافت در به روزرسانی Patch Tuesday ماه می 202۴ خود، مجموعا 61 نقص امنیتی جدید از جمله دو آسیب پذیری روز صفر را برطرف ساخت.
یک مورد از مجموع ۶۱ نقص امنیتی، دارای رتبه بحرانی، ۵۹ مورد، مهم و یک مورد نیز متوسط ارزیابی شده است. مایکروسافت علاوه بر این تعداد، چندین آسیب پذیری در مرورگر Edge مبتنی بر Chromium از جمله دو آسیب پذیری روز صفر جدید را (CVE-2024-4671 و CVE-2024-4761) پچ کرده است.
دو نقص امنیتی حائز اهمیت نیز که تاکنون مورد سوء استفاده قرار گرفتهاند و در این دوره پچ شدهاند به شرح زیر میباشند:
- CVE-2024-30040 (امتیاز CVSS: 8.8) – آسیب پذیری دور زدن ویژگی امنیتی پلتفرم MSHTML ویندوز.
- CVE-2024-30051 (امتیاز CVSS: 7.8) – آسیب پذیری افزایش سطح دسترسی کتابخانه هسته DWM ویندوز.
مایکروسافت طی مشاورهای در خصوص CVE-2024-30040 اذعان داشت که یک مهاجم احراز هویت نشده که با موفقیت از این آسیب پذیری سوء استفاده کرده است، میتواند با متقاعد ساختن کاربر برای باز کردن یک سند مخرب، کد دلخواه را اجرا کند.
از سوی دیگر، CVE-2024-30051 نیز میتواند به مهاجم اجازه دهد تا سطح دسترسی SYSTEM را به دست آورد. سه گروه از محققان کسپرسکی، آزمایشگاه DBAPPSecurity WeBin، گروه Google Threat Analysis و Mandiant، این نقص را کشف و گزارش کردهاند که نشان دهنده بهره برداری گسترده احتمالی آن است.
محققان کسپرسکی اعلام کردند که آنها شاهد استفاده از CVE-2024-30051 با QakBot و سایر بدافزارها بودهاند و معتقدند که چندین مهاجم یا گروه سایبری به آن دسترسی دارند.
هر دو آسیب پذیری توسط آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به کاتالوگ آسیب پذیریهای مورد بهرهبرداری شناخته شده (KEV) افزوده شدند. سازمانهای فدرال ملزم هستند، آخرین اصلاحات را تا چهارم ژوئن 2024 اعمال کنند.
مایکروسافت همچنین چندین باگ اجرای کد از راه دور را برطرف کرده است، از جمله 7 باگ که بر روی RRAS ویندوز تأثیر میگذارند.
سایر نقصهای قابل توجه شامل نقصهای افزایش سطح دسترسی در درایور CLFS (CVE-2024-29996، CVE-2024-30025، CVE-2024-30037)، آسیب پذیری Win32k (CVE-2024-30028 و CVE-2024-30030)، سرویس سرچ ویندوز (CVE-2024-30033) و کرنل ویندوز (CVE-2024-30018) میباشند.
کسپرسکی در مارس 2024، فاش کرد که مهاجمان در تلاش هستند تا به طور فعال از آسیب پذیری های افزایش سطح دسترسی پچ شده در کامپوننتهای مختلف ویندوز سوء استفاده کنند، چرا که یک راه بسیار آسان برای دریافت سریع NT AUTHORITY\SYSTEM میباشد.
پچ های نرم افزاری از سایر فروشندگان
شرکتهای دیگر نیز، بهروزرسانیهای امنیتی خود را در هفتههای گذشته برای اصلاح چندین آسیب پذیری منتشر کردند، از جمله:
- Adobe
- Android
- Apple
- Arm
- ASUS
- Atos
- Broadcom (شامل VMware)
- Cacti
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Google Cloud
- Google Wear OS
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise
- HP Enterprise Aruba Networks
- IBM
- Intel
- Jenkins
- Juniper Networks
- Lenovo
- توزیع های لینوکس Debian, Oracle Linux, Red Hat, SUSE و Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Mozilla Thunderbird
- NVIDIA
- ownCloud
- Palo Alto Networks
- Progress Software
- QNAP
- Qualcomm
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- SonicWall
- Tinyproxy
- Veeam
- Veritas
- Zimbra
- Zoom
- Zyxel