Найти тему

Критическая уязвимость MSMQ: Хакеры могут управлять сервером одним щелчком мыши

В новом обновлении Tuesday исправлена 51 уязвимость в продуктах Microsoft.

6 мая Microsoft выпустила ежемесячное обновление для системы безопасности в рамках своего выпуска 'Patch Tuesday', устраняющее 51 уязвимость одновременно. Из них 1 была классифицирована как 'важная' (CVSS с 9 и более баллами), а остальные 50 получили оценку 'важно' (CVSS с 4 и более баллами).

Ниже показано количество ошибок в каждой категории уязвимостей:

Глава 25 Уязвимость с повышением прав доступа

Он охватывает 18 уязвимостей, которые позволяют удаленно выполнять код

5 Уязвимостей, связанных с отказом в обслуживании

3-я уязвимость, связанная с раскрытием информации

Кроме того, за последний месяц было исправлено 17 уязвимостей в браузере Edge на базе Chromium.

Критическая уязвимость в идентификаторе CVE-2024-30080 и службе организации очереди сообщений Microsoft (MSMQ) с рейтингом CVSS 9.8 может позволить удаленному злоумышленнику выполнить произвольный код на сервере. Для успешной работы хакерам необходимо отправить на сервер специально созданный вредоносный пакет MSMQ.

В нем также исправлены несколько уязвимостей, связанных с повышением привилегий, таких как ошибка удаленного выполнения кода Microsoft Outlook (CVE-2024-30103, CVSS8.8), драйвер Wi-Fi для Windows (CVE-2024-30078, CVSS8.8), подсистема ядра Win32 и минифильтр облачных файлов Windows.

Одна из уязвимостей, CVE-1-2023-50868 (CVSS7.5), связана с отказом в обслуживании в процессе проверки DNSSEC, что может привести к перегрузке процессора в программе распознавания проверки DNSSEC. Уязвимость была выявлена исследователями из Национального центра прикладной кибербезопасности (ATHENE) 2 мая.

Тайлер Регули (Tyler Reguli), заместитель директора по исследованиям в области безопасности Fortra, сказал: 'Мы рады объявить о запуске нашей новой платформы для исследований в области безопасности'. NSEC3 - это улучшенная версия NSEC (Next Secure), которая обеспечивает аутентификацию при отказе от существования. Это помогает предотвратить заражение кэша DNS для несуществующих доменов'.

Эта проблема касается не только продуктов Microsoft, но и других известных DNS-серверов, таких как bind, powerdns и dnsmasq, и мы также выпустили обновления для решения этой проблемы.

Morphisec, компания по информационной безопасности, обнаружившая CVE-2024-30103 в Microsoft Outlook, сообщила, что уязвимость может позволить пользователям выполнять код без необходимости манипулировать содержимым письма. 'Отсутствие необходимости в простоте взаимодействия и манипуляций с пользователями увеличивает вероятность того, что злоумышленники воспользуются этой уязвимостью для первоначального доступа', - сказал исследователь безопасности Майкл Горелик.

Все уязвимости, которые были исправлены в 6-м обновлении, активно не использовались, но 1 из них была известна общественности на момент выпуска. Корпорация Майкрософт рекомендует пользователям не откладывать установку обновлений для защиты системы.

Успехов в дальнейшем развитии, до свидания!