На этой неделе компания Microsoft представила июньский пакет обновлений и в общей сложности исправила 78 уязвимостей, включая 38 уязвимостей, допускающих удаленное выполнение кода.
Из 38 RCE-уязвимостей только шесть недостатков получили отметку «критические» и связаны с отказом в обслуживании, удаленным выполнением кода и повышением привилегий. Кроме того, отдельно в этом месяце были устранены 16 уязвимостей в браузере Microsoft Edge.
Интересно, что на этот раз разработчики компании не сообщали о каких-либо уязвимостях нулевого дня или ошибках, которые активно используют хакеры.
Наиболее серьезными из исправленных в июне багов стали:
CVE-2023-29357 (9,8 балла по шкале CVSS) — уязвимость в Microsoft SharePoint Server представляет собой проблему повышения привилегий в Microsoft SharePoint и позволяет злоумышленникам получить привилегии других пользователей, включая администраторов.
Из 38 RCE-уязвимостей только шесть недостатков получили отметку «критические» и связаны с отказом в обслуживании, удаленным выполнением кода и повышением привилегий. Кроме того, отдельно в этом месяце были устранены 16 уязвимостей в браузере Microsoft Edge.
Интересно, что на этот раз разработчики компании не сообщали о каких-либо уязвимостях нулевого дня или ошибках, которые активно используют хакеры.
Наиболее серьезными из исправленных в июне багов стали:
CVE-2023-29357 (9,8 балла по шкале CVSS) — уязвимость в Microsoft SharePoint Server представляет собой проблему повышения привилегий в Microsoft SharePoint и позволяет злоумышленникам получить привилегии других пользователей, включая администраторов.
«Злоумышленник, получивший доступ к поддельным токенам аутентификации JWT, может использовать их для выполнения сетевой атаки, которая позволит обойти аутентификацию и получить доступ к привилегиям аутентифицированного пользователя», — информируют в Microsoft.
CVE-2023-32031 (7,7 балла по шкале CVSS) — уязвимость в Microsoft Exchange Server, делающая возможным удаленное и аутентифицированное выполнение кода.
«Злоумышленник, использующий эту уязвимость, может атаковать учетные записи сервера с помощью произвольного и удаленного выполнения кода. Будучи аутентифицированным пользователем, злоумышленник может попытаться запустить вредоносный код в контексте учетной записи сервера», — гласит бюллетень Microsoft.
Еще три уязвимости с рейтингом 9,8 по шкале CVSS допускают удаленное выполнение кода (RCE): CVE-2023-29363, CVE-2023-32014 и CVE-2023-32015. Все они позволяют удаленному неаутентифицированному злоумышленнику выполнить вредоносный код Windows, где служба очереди сообщений работает в среде сервера Pragmatic General Multicast (PGM).
Также Microsoft выпустила множество обновлений Microsoft Office и устранила проблемы, позволяющие использовать вредоносные документы Excel и OneNote для удаленного выполнения кода. Эти уязвимости получили идентификаторы: CVE-2023-32029 (Excel), CVE-2023-33133 (Excel), CVE-2023-33137 (Excel), CVE-2023-33140 (OneNote) и CVE-2023-33131 (Outlook). Отмечается, что для эксплуатации багов в OneNote и Outlook нужно, чтобы пользователь кликнул по ссылке во вредоносном файле или электронном письме.
Помимо Microsoft обновления для своих продуктов традиционно выпустили и другие компании, в числе которых:
Источник: Хакер
Также Microsoft выпустила множество обновлений Microsoft Office и устранила проблемы, позволяющие использовать вредоносные документы Excel и OneNote для удаленного выполнения кода. Эти уязвимости получили идентификаторы: CVE-2023-32029 (Excel), CVE-2023-33133 (Excel), CVE-2023-33137 (Excel), CVE-2023-33140 (OneNote) и CVE-2023-33131 (Outlook). Отмечается, что для эксплуатации багов в OneNote и Outlook нужно, чтобы пользователь кликнул по ссылке во вредоносном файле или электронном письме.
Помимо Microsoft обновления для своих продуктов традиционно выпустили и другие компании, в числе которых:
- Adobe выпустила четыре исправления для устранения 18 ошибок в Adobe Experience Manager, Commerce, Animate и Substance 3D Designer;
- SAP выпустила восемь новых бюллетеней безопасности и обновила пять выпущенных ранее. Четыре из них имеют высокий приоритет, восемь — средний и один — низкий. Интересно, что сразу восемь патчей исправляют уязвимости межсайтового скриптинга (XSS);
- VMware в рамках июньского набора патчей устранена проблема в VMware Tools (CVE-2023-20867), связанная с обходом аутентификации и затрагивающая гипервизоры ESXi. По информации компании Mandiant, китайская хак-группа UNC3886 обнаружила и использовала эту уязвимостью до того, как VMware выпустила патчи;
- Fortinet выпустила обновление для FortiOS, чтобы исправить уже находящуюся под атаками уязвимость нулевого дня в Fortigate;
- Cisco представила обновления безопасности для Cisco AnyConnect и других своих продуктов.
Источник: Хакер