Критическая уязвимость MSMQ: Хакеры могут управлять сервером одним щелчком мыши
Критическая уязвимость MSMQ: Хакеры могут управлять сервером одним щелчком мышиВ новом обновлении Tuesday исправлена 51 уязвимость в продуктах Microsoft.6 мая Microsoft выпустила ежемесячное обновление для системы безопасности в рамках своего выпуска Patch Tuesday, устраняющее 51 уязвимость одновременно. Из них 1 была классифицирована как важная (CVSS с 9 и более баллами), а остальные 50 получили оценку важно (CVSS с 4 и более баллами).Ниже показано количество ошибок в каждой категории уязвимостей:Глава 25 Уязвимость с повышением прав доступаОн охватывает 18 уязвимостей, которые позволяют удаленно выполнять код5 Уязвимостей, связанных с отказом в обслуживании3-я уязвимость, связанная с раскрытием информацииКроме того, за последний месяц было исправлено 17 уязвимостей в браузере Edge на базе Chromium.Критическая уязвимость в идентификаторе CVE-2024-30080 и службе организации очереди сообщений Microsoft (MSMQ) с рейтингом CVSS 9.8 может позволить удаленному злоумышленнику выполнить произвольный код на сервере. Для успешной работы хакерам необходимо отправить на сервер специально созданный вредоносный пакет MSMQ.В нем также исправлены несколько уязвимостей, связанных с повышением привилегий, таких как ошибка удаленного выполнения кода Microsoft Outlook (CVE-2024-30103, CVSS8.8), драйвер Wi-Fi для Windows (CVE-2024-30078, CVSS8.8), подсистема ядра Win32 и минифильтр облачных файлов Windows.Одна из уязвимостей, CVE-1-2023-50868 (CVSS7.5), связана с отказом в обслуживании в процессе проверки DNSSEC, что может привести к перегрузке процессора в программе распознавания проверки DNSSEC. Уязвимость была выявлена исследователями из Национального центра прикладной кибербезопасности (ATHENE) 2 мая.Тайлер Регули (Tyler Reguli), заместитель директора по исследованиям в области безопасности Fortra, сказал: Мы рады объявить о запуске нашей новой платформы для исследований в области безопасности. NSEC3 - это улучшенная версия NSEC (Next Secure), которая обеспечивает аутентификацию при отказе от существования. Это помогает предотвратить заражение кэша DNS для несуществующих доменов.Эта проблема касается не только продуктов Microsoft, но и других известных DNS-серверов, таких как bind, powerdns и dnsmasq, и мы также выпустили обновления для решения этой проблемы.Morphisec, компания по информационной безопасности, обнаружившая CVE-2024-30103 в Microsoft Outlook, сообщила, что уязвимость может позволить пользователям выполнять код без необходимости манипулировать содержимым письма. Отсутствие необходимости в простоте взаимодействия и манипуляций с пользователями увеличивает вероятность того, что злоумышленники воспользуются этой уязвимостью для первоначального доступа, - сказал исследователь безопасности Майкл Горелик.Все уязвимости, которые были исправлены в 6-м обновлении, активно не использовались, но 1 из них была известна общественности на момент выпуска. Корпорация Майкрософт рекомендует пользователям не откладывать установку обновлений для защиты системы.Успехов в дальнейшем развитии, до свидания!