Майский Microsoft Patch Tuesday

Майский Microsoft Patch TuesdayМайский Microsoft Patch TuesdayМайский Microsoft Patch TuesdayМайский Microsoft Patch TuesdayМайский Microsoft Patch TuesdayМайский Microsoft Patch TuesdayМайский Microsoft Patch Tuesday

Майский Microsoft Patch Tues­day. Всего 91 уязвимость. Из них 29 были добавлены между апрельским и майским Patch Tues­day.

У двух уязвимостей есть признаки эксплуатации вживую и признак наличия функционального эксплоита (пока непубличного):

🔻 Secu­ri­ty Fea­ture Bypass — Win­dows MSHTML Plat­form (CVE-2024–30040). Фактически это выполнение произвольного кода, когда жертва открывает специально созданной документ. Эксплуатируется через фишинг.
🔻 Ele­va­tion of Priv­i­lege — Win­dows DWM Core Library (CVE-2024–30051). Локальный злоумышленник может получить привилегии SYSTEM на уязвимом хосте. Microsoft благодарит четыре разные группы за сообщение об ошибке, что указывает на то, что уязвимость эксплуатируется широко. Уязвимость связывают с малварью Qak­Bot.

Из остальных можно отметить:

🔸 Secu­ri­ty Fea­ture Bypass — Win­dows Mark of the Web (CVE-2024–30050). Такие уязвимости в последнее время часто эксплуатируются. Microsoft указывает, что для уязвимости есть функциональный эксплоит (приватный).
🔸 Remote Code Exe­cu­tion — Microsoft Share­Point Serv­er (CVE-2024–30044). Аутентифицированный злоумышленник с правами Site Own­er или выше может выполнить произвольный кода в контексте Share­Point Serv­er посредством загрузки специально созданного файла.
🔸 Ele­va­tion of Priv­i­lege — Win­dows Search Ser­vice (CVE-2024–30033). ZDI считают, что у уязвимости есть потенциал для эксплуатации вживую.
🔸 Remote Code Exe­cu­tion — Microsoft Excel (CVE-2024–30042). Выполнение кода, предположительно в контексте пользователя, при открытии вредоносного файла.

🗒 Vul­ris­tics report

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *