![Июльский Microsoft Patch Tuesday](https://avleonov.ru/wp-content/uploads/2024/07/photo_1135@10-07-2024_01-21-32.jpg)
Июльский Microsoft Patch Tuesday. Всего 175 уязвимостей, из них 33 набежало между июньским и июльским Patch Tuesday.
Есть 2 уязвимости с признаком эксплуатации вживую:
🔻 Spoofing — Windows MSHTML Platform (CVE-2024–38112). Spoofing подразумевает подделывание чего-то. Но тут непонятно, что именно подделывают. Ждём деталей. Пока известно, что для эксплуатации уязвимости злоумышленник должен отправить жертве вредоносный (MSHTML?) файл, который жертва должна каким-то образом запустить/открыть. Upd. Подъехали детали.
🔻 Elevation of Privilege — Windows Hyper‑V (CVE-2024–38080). Эта уязвимость может позволить аутентифицированному злоумышленнику выполнить код с привилегиями SYSTEM. Опять же деталей нет. Под этим, при желании, можно понять и то, что пользователь гостевой ОС может получить привилегии в хостовой ОС (надеюсь, что это не так).
Из остального можно выделить:
🔸 Elevation of Privilege — различные компоненты Windows (CVE-2024–38059, CVE-2024–38066, CVE-2024–38100, CVE-2024–38034, CVE-2024–38079, CVE-2024–38085, CVE-2024–38062, CVE-2024–30079, CVE-2024–38050). EoP-шки в последнее время часто выстреливают.
🔸 Remote Code Execution — Windows Remote Desktop Licensing Service (CVE-2024–38074, CVE-2024–38076, CVE-2024–38077)
🔸 Remote Code Execution — Microsoft Office (CVE-2024–38021)
🔸 Remote Code Execution — Windows Imaging Component (CVE-2024–38060). Достаточно закинуть вредоносный TIFF файл на сервер.
🔸 Remote Code Execution — Microsoft SharePoint Server (CVE-2024–38023, CVE-2024–38024). Требуется аутентификация, но прав "Site Owner" хватит.
🗒 Отчёт Vulristics по июльскому Microsoft Patch Tuesday
Vulristics показывает эксплоит для Spoofing — RADIUS Protocol (CVE-2024–3596) на GitHub, но на самом деле это просто утилита для детектирования.