Microsoft выпустила апрельские обновление с рекордным числом патчей.
В общей сложности разработчики устранили 149 уязвимостей, две из которых уже используются в реальных кибератаках. Три бреши из набора получили статус критических, 142 — статус важных, ещё три — средний уровень риска, одна — низкий. Две уязвимости нулевого дня отслеживаются под следующими идентификаторами:
Microsoft не раскрывает детали относительно CVE-2024-26234, однако специалисты компании Sophos связывают её с вредоносными исполняемыми файлами «Catalog.exe» и «Catalog Authentication Client Service», которые были обнаружены в декабре 2023 года.
Эти файлы были подписаны валидным сертификатом Microsoft Windows Hardware Compatibility Publisher (WHCP). Мы разбирали этот кейс в статье «Как взлом сертификационного центра Microsoft поставили на поток».
Рекомендуем к прочтению, если интересно, как выданные сертификаты использовались во вредоносной активности. Вторая 0-day — CVE-2024-29988 — по своей сути схожа с CVE-2024-21412 и CVE-2023-36025, поскольку допускает обход защитного механизма Microsoft Defender Smartscreen.
Полный список пропатченных в этом месяце дыр можете увидеть
В общей сложности разработчики устранили 149 уязвимостей, две из которых уже используются в реальных кибератаках. Три бреши из набора получили статус критических, 142 — статус важных, ещё три — средний уровень риска, одна — низкий. Две уязвимости нулевого дня отслеживаются под следующими идентификаторами:
- CVE-2024-26234 (CVSS — 6,7 балла) — возможность спуфинга в прокси-драйвере.
- CVE-2024-29988 (CVSS — 8,8 балла) — возможность обхода уведомлений от SmartScreen.
Microsoft не раскрывает детали относительно CVE-2024-26234, однако специалисты компании Sophos связывают её с вредоносными исполняемыми файлами «Catalog.exe» и «Catalog Authentication Client Service», которые были обнаружены в декабре 2023 года.
Эти файлы были подписаны валидным сертификатом Microsoft Windows Hardware Compatibility Publisher (WHCP). Мы разбирали этот кейс в статье «Как взлом сертификационного центра Microsoft поставили на поток».
Рекомендуем к прочтению, если интересно, как выданные сертификаты использовались во вредоносной активности. Вторая 0-day — CVE-2024-29988 — по своей сути схожа с CVE-2024-21412 и CVE-2023-36025, поскольку допускает обход защитного механизма Microsoft Defender Smartscreen.
«Для эксплуатации этого бага атакующий должен обманом заставить жертву запустить вредоносный файл», — пишет Microsoft.
Полный список пропатченных в этом месяце дыр можете увидеть
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Вот некоторые из них:Наименование | Идентификатор CVE | Название CVE | Степень риска |
.NET and Visual Studio | CVE-2024-21409 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability | Важная |
Azure | CVE-2024-29993 | Azure CycleCloud Elevation of Privilege Vulnerability | Важная |
Azure AI Search | CVE-2024-29063 | Azure AI Search Information Disclosure Vulnerability | Важная |
Azure Arc | CVE-2024-28917 | Azure Arc-enabled Kubernetes Extension Cluster-Scope Elevation of Privilege Vulnerability | Важная |
Azure Compute Gallery | CVE-2024-21424 | Azure Compute Gallery Elevation of Privilege Vulnerability | Важная |
Azure Migrate | CVE-2024-26193 | Azure Migrate Remote Code Execution Vulnerability | Важная |
Azure Monitor | CVE-2024-29989 | Azure Monitor Agent Elevation of Privilege Vulnerability | Важная |
Azure Private 5G Core | CVE-2024-20685 | Azure Private 5G Core Denial of Service Vulnerability | Средняя |
Azure SDK | CVE-2024-29992 | Azure Identity Library for .NET Information Disclosure Vulnerability | Средняя |
Intel | CVE-2024-2201 | Intel: CVE-2024-2201 Branch History Injection | Важная |
Internet Shortcut Files | CVE-2024-29988 | SmartScreen Prompt Security Feature Bypass Vulnerability | Важная |
Microsoft Azure Kubernetes Service | CVE-2024-29990 | Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability | Важная |
Microsoft Brokering File System | CVE-2024-28907 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Важная |
Для просмотра ссылки необходимо нажать
Вход или Регистрация