Microsoft выпустила ежемесячное обновление безопасности в рамках июньского “Вторника исправлений”, устранив сразу 51 уязвимость. Из них одна получила классификацию “Critical” (CVSS выше 9 баллов), а остальные 50 – “Important” (CVSS выше 4 баллов).
Количество ошибок в каждой категории уязвимостей указано ниже:
- 25 уязвимостей с повышением привилегий
- 18 уязвимостей удалённого выполнения кода
- 5 уязвимостей типа “Отказ в обслуживании”
- 3 уязвимости раскрытия информации
Дополнительно за последний месяц были устранены 17 уязвимостей в браузере Edge на базе Chromium.
Критическая уязвимость в службе Microsoft Message Queuing (MSMQ) с идентификатором CVE-2024-30080и рейтингом CVSS 9.8 позволяет удалённому злоумышленнику выполнять произвольный код на сервере. Для успешной эксплуатации хакерам необходимо отправить специально сформированный вредоносный пакет MSMQ на сервер.
Также среди заметных уязвимостей устранены ошибки удалённого выполнения кода в Microsoft Outlook ( CVE-2024-30103 , CVSS 8.8), Wi-Fi драйвере Windows ( CVE-2024-30078 , CVSS 8.8) и несколько уязвимостей повышения привилегий в подсистеме Win32 Kernel, мини-фильтре Windows Cloud Files и других компонентах.
Одна из уязвимостей, CVE-2023-50868(CVSS 7.5), связана с отказом в обслуживании в процессе валидации DNSSEC, что может вызвать перегрузку CPU на DNSSEC-валидационном резолвере. Эта уязвимость была выявлена исследователями из Национального центра прикладной кибербезопасности (ATHENE) в феврале.
Тайлер Регули, заместитель директора по исследованиям безопасности в Fortra, отметил: “NSEC3 – улучшенная версия NSEC (Next Secure), обеспечивающая аутентифицированное отрицание существования. Это помогает предотвращать отравление кеша DNS для несуществующих доменов”.
Проблема касается не только продуктов Microsoft, но и других известных DNS-серверов, таких как bind, powerdns, dnsmasq и прочих, которые также выпустили обновления для решения этой проблемы.
ИБ-фирма Morphisec, обнаружившая CVE-2024-30103 в Microsoft Outlook, сообщила, что эта уязвимость позволяет выполнить код без необходимости взаимодействия пользователя с содержимым письма. “Отсутствие необходимости во взаимодействии пользователя и простота эксплуатации увеличивают вероятность использования этой уязвимости злоумышленниками для первоначального доступа”, – отметил исследователь безопасности Майкл Горелик.
Все уязвимости, устранённые в июньском обновлении, не эксплуатировались активно, однако одна из них была публично известна на момент выпуска. Microsoft рекомендует пользователям не затягивать с установкой обновления для защиты своих систем.
Подробнее ознакомиться с полным списком исправленных уязвимостей можно на официальном сайте Microsoft.