Архив метки: MSMQ

Посмотрел какие CVE упоминаются в вышедшем вчера "Check Point 2024 Cyber Security Report"

Посмотрел какие CVE упоминаются в вышедшем вчера Check Point 2024 Cyber Security ReportПосмотрел какие CVE упоминаются в вышедшем вчера Check Point 2024 Cyber Security ReportПосмотрел какие CVE упоминаются в вышедшем вчера Check Point 2024 Cyber Security Report

Посмотрел какие CVE упоминаются в вышедшем вчера "Check Point 2024 Cyber Secu­ri­ty Report".

Всего 20 CVE.

🔸 17 с формальным признаком активной эксплуатации и только 3 без признака (в Microsoft Mes­sage Queu­ing).
🔸 Публичные PoC‑и есть для всего, кроме RCE в Cis­co IOS (CVE-2017–6742), Auth­By­pass в Cis­co ASA (CVE-2023–20269) и DoS в Microsoft Mes­sage Queu­ing (CVE-2023–21769, CVE-2023–28302).

Если убрать те уязвимости, которые упоминались в отчёте Qualys за 2023 год, остаётся 13 "оригинальных" CVE:

🔻 Remote Code Exe­cu­tion — Apache Tom­cat (CVE-2023–47246)
🔻 Remote Code Exe­cu­tion — Win­RAR (CVE-2023–38831)
🔻 Remote Code Exe­cu­tion — ESXi (CVE-2021–21974)
🔻 Remote Code Exe­cu­tion — NetScaler Appli­ca­tion Deliv­ery Con­troller (CVE-2023–3519)
🔻 Ele­va­tion of Priv­i­lege — Win­dows Win32k (CVE-2021–1732)
🔻 Ele­va­tion of Priv­i­lege — Win­dows Win32k (CVE-2020–1054)
🔻 Infor­ma­tion Dis­clo­sure — NetScaler Appli­ca­tion Deliv­ery Con­troller (CVE-2023–4966)
🔻 Mem­o­ry Cor­rup­tion — ESXi (CVE-2019–5544)
🔻 Remote Code Exe­cu­tion — Microsoft Mes­sage Queu­ing (CVE-2023–21554)
🔻 Remote Code Exe­cu­tion — Cis­co IOS (CVE-2017–6742)
🔻 Authen­ti­ca­tion Bypass — Cis­co ASA (CVE-2023–20269)
🔻 Denial of Ser­vice — Microsoft Mes­sage Queu­ing (CVE-2023–21769)
🔻 Denial of Ser­vice — Microsoft Mes­sage Queu­ing (CVE-2023–28302)

Выпустил 2 версии отчёта Vul­ris­tics с комментариями Check Point:

🗒 Vul­ris­tics Check Point 2024 Cyber Secu­ri­ty Report (20)
🗒 Vul­ris­tics Check Point 2024 Cyber Secu­ri­ty Report WITHOUT Qualys (13)

Традиционный аудио/видео эпизод по итогам июльского Microsoft Patch Tuesday

Традиционный аудио/видео эпизод по итогам июльского Microsoft Patch Tues­day. В этом месяце получилось и уязвимости разобрать, и доработать Vul­ris­tics. 😇 В августе буду в основном всякими образовательными инициативами заниматься. 🤫 Следите за обновлениями. 🙂

——

Hel­lo every­one! This episode will be about Microsoft Patch Tues­day for July 2023, includ­ing vul­ner­a­bil­i­ties that were added between June and July Patch Tues­days.

Vul­ris­tics improve­ments
00:11 Works faster
01:31 Microsoft ADVs
02:45 Com­ments Table

TOP
04:09 Remote Code Exe­cu­tion – Microsoft Office (CVE-2023–36884)
05:06 Secu­ri­ty Fea­ture Bypass – Win­dows SmartScreen (CVE-2023–32049)
05:48 Secu­ri­ty Fea­ture Bypass – Microsoft Out­look (CVE-2023–35311)
06:37 Ele­va­tion of Priv­i­lege – Win­dows Error Report­ing Ser­vice (CVE-2023–36874)
07:16 Ele­va­tion of Priv­i­lege – Win­dows MSHTML Plat­form (CVE-2023–32046)

Oth­er RCEs
08:10 Remote Code Exe­cu­tion – Win­dows Active Direc­to­ry Cer­tifi­cate Ser­vices (AD CS) (CVE-2023–35350)
09:01 Remote Code Exe­cu­tion – Microsoft Mes­sage Queu­ing (CVE-2023–32057, CVE-2023–35309)
09:44 Remote Code Exe­cu­tion – Win­dows Rout­ing and Remote Access Ser­vice (RRAS) (CVE-2023–35365, CVE-2023–35366, CVE-2023–35367)
10:24 Remote Code Exe­cu­tion – Win­dows Layer‑2 Bridge Net­work Dri­ver (CVE-2023–35315)
10:57 Remote Code Exe­cu­tion – Microsoft Share­Point (CVE-2023–33134, CVE-2023–33157, CVE-2023–33159, CVE-2023–33160)
11:42 Remote Code Exe­cu­tion – Win­dows Prag­mat­ic Gen­er­al Mul­ti­cast (PGM) (CVE-2023–35297)

🎞 Video
🎞 Video2 (for Rus­sia)
📘 Blog­post
🗒 Vul­ris­tics report

Выпустил блогопост и видяшку по апрельскому Micorosoft Patch Tuesday Vulristics для англоязычного канала и блога

Выпустил блогопост и видяшку по апрельскому Micorosoft Patch Tues­day Vul­ris­tics для англоязычного канала и блога. По сравнению с первыми впечатлениями добавились Microsoft Word RCE (CVE-2023–28311) с эксплоитом и Win­dows Prag­mat­ic Gen­er­al Mul­ti­cast (PGM) RCE (CVE-2023–28250) похожая на Queue­Jumper RCE в MSMQ. Также добавил много RCE в Win­dows DNS Serv­er, но что-то определенное по ним сказать сложно.

Crit­i­cal
00:50 Ele­va­tion of Priv­i­lege — Win­dows Com­mon Log File Sys­tem Dri­ver (CVE-2023–28252)
01:44 Remote Code Exe­cu­tion — Microsoft Word (CVE-2023–28311)

Oth­er
02:18 Remote Code Exe­cu­tion — Microsoft Mes­sage Queu­ing (CVE-2023–21554) (Queue­Jumper)
03:17 Remote Code Exe­cu­tion — Win­dows Prag­mat­ic Gen­er­al Mul­ti­cast (PGM) (CVE-2023–28250)
04:05 Lots of CVEs Remote Code Exe­cu­tion – Microsoft Post­Script and PCL6 Class Print­er Dri­ver (CVE-2023–24884, CVE-2023–24885, CVE-2023–24886, CVE-2023–24887, CVE-2023–24924, CVE-2023–24925, CVE-2023–24926, CVE-2023–24927, CVE-2023–24928, CVE-2023–24929, CVE-2023–28243)
04:24 Lots of CVEs Remote Code Exe­cu­tion – Win­dows DNS Serv­er (CVE-2023–28254, CVE-2023–28255, CVE-2023–28256, CVE-2023–28278, CVE-2023–28305, CVE-2023–28306, CVE-2023–28307, CVE-2023–28308)
04:32 Remote Code Exe­cu­tion — DHCP Serv­er Ser­vice (CVE-2023–28231)

Video: https://youtu.be/aLt5k18jOwY
Video2 (for Rus­sia): https://vk.com/video-149273431_456239123
Blog­post: https://avleonov.com/2023/04/28/microsoft-patch-tuesday-april-2023-clfs-eop-word-rce-msmq-queuejumper-rce-pcl6-dns-dhcp/
Vul­ris­tics report: https://avleonov.com/vulristics_reports/ms_patch_tuesday_april2023_report_with_comments_ext_img.html