خانه » به روزرسانی Patch Tuesday ماه می ۲۰۲۴ مایکروسافت

به روزرسانی Patch Tuesday ماه می ۲۰۲۴ مایکروسافت

توسط Vulnerbyte
75 بازدید
Patch Tuesday ماه می 2024 - Patch Tuesday مایکروسافت

مایکروسافت در به روزرسانی Patch Tuesday ماه می 202۴ خود، مجموعا 61 نقص امنیتی جدید از جمله دو آسیب پذیری روز صفر را برطرف ساخت.

یک مورد از مجموع ۶۱ نقص امنیتی، دارای رتبه بحرانی، ۵۹ مورد، مهم و یک مورد نیز متوسط ارزیابی شده است. مایکروسافت علاوه بر این تعداد، چندین آسیب ‌پذیری در مرورگر Edge مبتنی بر Chromium از جمله دو آسیب ‌پذیری روز صفر جدید را (CVE-2024-4671 و CVE-2024-4761) پچ کرده است.

دو نقص امنیتی حائز اهمیت نیز که تاکنون مورد سوء استفاده قرار گرفته‌اند و در این دوره پچ شده‌اند به شرح زیر می‌باشند:

  • CVE-2024-30040 (امتیاز CVSS: 8.8) – آسیب پذیری دور زدن ویژگی امنیتی پلتفرم MSHTML ویندوز.
  • CVE-2024-30051 (امتیاز CVSS: 7.8) – آسیب پذیری افزایش سطح دسترسی کتابخانه هسته DWM ویندوز.

مایکروسافت طی مشاوره‌ای در خصوص CVE-2024-30040 اذعان داشت که یک مهاجم احراز هویت نشده که با موفقیت از این آسیب پذیری سوء استفاده کرده است، می‌‌تواند با متقاعد ساختن کاربر برای باز کردن یک سند مخرب، کد دلخواه را اجرا کند.

از سوی دیگر، CVE-2024-30051 نیز می‌تواند به مهاجم اجازه دهد تا سطح دسترسی SYSTEM را به دست آورد. سه گروه از محققان کسپرسکی، آزمایشگاه DBAPPSecurity WeBin، گروه Google Threat Analysis و Mandiant، این نقص را کشف و گزارش کرده‌اند که نشان دهنده بهره برداری گسترده احتمالی آن است.

محققان کسپرسکی اعلام کردند که آنها شاهد استفاده از CVE-2024-30051 با QakBot و سایر بدافزارها بوده‌اند و معتقدند که چندین مهاجم یا گروه سایبری به آن دسترسی دارند.

هر دو آسیب ‌پذیری توسط آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به کاتالوگ آسیب ‌پذیری‌های مورد بهره‌برداری شناخته شده (KEV) افزوده شدند. سازمان‌های فدرال ملزم هستند، آخرین اصلاحات را تا چهارم ژوئن 2024 اعمال کنند.

مایکروسافت همچنین چندین باگ اجرای کد از راه دور را برطرف کرده است، از جمله 7 باگ که بر روی RRAS ویندوز تأثیر می‌گذارند.

سایر نقص‌های قابل توجه شامل نقص‌های افزایش سطح دسترسی در درایور CLFS (CVE-2024-29996، CVE-2024-30025، CVE-2024-30037)، آسیب پذیری Win32k (CVE-2024-30028  و CVE-2024-30030)،  سرویس سرچ ویندوز (CVE-2024-30033) و کرنل ویندوز (CVE-2024-30018) می‌باشند.

کسپرسکی در مارس 2024، فاش کرد که مهاجمان در تلاش هستند تا به طور فعال از آسیب پذیری های افزایش سطح دسترسی پچ شده در کامپوننت‌های مختلف ویندوز سوء استفاده کنند، چرا که یک راه بسیار آسان برای دریافت سریع NT AUTHORITY\SYSTEM می‌باشد.

 

پچ های نرم افزاری از سایر فروشندگان

شرکت‌های دیگر نیز، به‌روزرسانی‌های امنیتی خود را در هفته‌های گذشته برای اصلاح چندین آسیب ‌پذیری منتشر کردند، از جمله:

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید