Wtorkowa aktualizacja Microsoftu z marca 2024 r. wypuściła aktualizacje zabezpieczeń dla 60 luk, w tym osiemnastu błędów związanych ze zdalnym wykonaniem kodu.
Ta wtorkowa poprawka naprawia tylko dwie krytyczne luki: błędy związane ze zdalnym wykonaniem kodu Hyper-V i odmową usługi, ale nie naprawia żadnych luk typu zero-day
Kilka ciekawych CVE:
CVE-2024-21400 — Luka w zabezpieczeniach poufnego kontenera usługi Microsoft Azure Kubernetes umożliwiająca podniesienie uprawnień
Firma Microsoft naprawiła lukę w usłudze Azure Kubernetes Service, która mogła pozwolić atakującym na uzyskanie podwyższonych uprawnień i kradzież danych uwierzytelniających.
„Osoba atakująca, której uda się wykorzystać tę lukę, może ukraść poświadczenia i wpłynąć na zasoby wykraczające poza zakres bezpieczeństwa zarządzany przez kontenery poufne usługi Azure Kubernetes Service Confidential Containers (AKSCCC)” – wyjaśnia poradnik bezpieczeństwa firmy Microsoft.
CVE-2024-26199 — Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca podniesienie uprawnień
Firma Microsoft naprawiła lukę w zabezpieczeniach pakietu Office, umożliwiającą każdemu uwierzytelnionemu użytkownikowi uzyskanie uprawnień SYSTEMOWYCH.
„Każdy uwierzytelniony użytkownik może wywołać tę lukę. Nie wymaga ona uprawnień administratora ani innych podwyższonych uprawnień” – wyjaśnia Microsoft.
CVE-2024-20671 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń programu Microsoft Defender
Firma Microsoft naprawiła lukę w zabezpieczeniach programu Microsoft Defender, która mogła
„Uwierzytelniona osoba atakująca, której uda się wykorzystać tę lukę, może uniemożliwić uruchomienie programu Microsoft Defender” – wyjaśnia Microsoft.
Problem ten zostanie jednak rozwiązany dzięki aktualizacjom platformy ochrony przed złośliwym oprogramowaniem Windows Defender, które są automatycznie instalowane na urządzeniach z systemem Windows.
Ta usterka została naprawiona w wersji 4.18.24010.12 platformy antymalware.
CVE-2024-21411 — Luka w zabezpieczeniach programu Skype umożliwiająca zdalne wykonanie kodu przez klienta
Firma Microsoft naprawiła lukę w zabezpieczeniach programu Skype dla konsumentów umożliwiającą zdalne wykonanie kodu, która może zostać wywołana przez złośliwy link lub obraz.
„Osoba atakująca może wykorzystać tę lukę, wysyłając użytkownikowi złośliwe łącze lub złośliwy obraz za pośrednictwem wiadomości błyskawicznej, a następnie przekonując go, aby kliknął łącze lub obraz” – wyjaśnia Microsoft.
Tag | CVE ID | CVE Opis | Krytyczność |
.NET | CVE-2024-21392 | .NET and Visual Studio Denial of Service Vulnerability | Ważna |
Azure Data Studio | CVE-2024-26203 | Azure Data Studio Elevation of Privilege Vulnerability | Ważna |
Azure SDK | CVE-2024-21421 | Azure SDK Spoofing Vulnerability | Ważna |
Intel | CVE-2023-28746 | Intel: CVE-2023-28746 Register File Data Sampling (RFDS) | Ważna |
Microsoft Authenticator | CVE-2024-21390 | Microsoft Authenticator Elevation of Privilege Vulnerability | Ważna |
Microsoft Azure Kubernetes Service | CVE-2024-21400 | Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability | Ważna |
Microsoft Django Backend for SQL Server | CVE-2024-26164 | Microsoft Django Backend for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft Dynamics | CVE-2024-21419 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Ważna |
Microsoft Edge (Chromium-based) | CVE-2024-2174 | Chromium: CVE-2024-2174 Inappropriate implementation in V8 | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2024-2173 | Chromium: CVE-2024-2173 Out of bounds memory access in V8 | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2024-2176 | Chromium: CVE-2024-2176 Use after free in FedCM | Nieokreślona |
Microsoft Edge for Android | CVE-2024-26167 | Microsoft Edge for Android Spoofing Vulnerability | Nieokreślona |
Microsoft Exchange Server | CVE-2024-26198 | Microsoft Exchange Server Remote Code Execution Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2024-21437 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
Microsoft Intune | CVE-2024-26201 | Microsoft Intune Linux Agent Elevation of Privilege Vulnerability | Ważna |
Microsoft Office | CVE-2024-26199 | Microsoft Office Elevation of Privilege Vulnerability | Ważna |
Microsoft Office SharePoint | CVE-2024-21426 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Ważna |
Microsoft QUIC | CVE-2024-26190 | Microsoft QUIC Denial of Service Vulnerability | Ważna |
Microsoft Teams for Android | CVE-2024-21448 | Microsoft Teams for Android Information Disclosure Vulnerability | Ważna |
Microsoft WDAC ODBC Driver | CVE-2024-21451 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Ważna |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21441 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-26161 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-26166 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21444 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21450 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Ważna |
Microsoft Windows SCSI Class System File | CVE-2024-21434 | Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability | Ważna |
Open Management Infrastructure | CVE-2024-21330 | Open Management Infrastructure (OMI) Elevation of Privilege Vulnerability | Ważna |
Open Management Infrastructure | CVE-2024-21334 | Open Management Infrastructure (OMI) Remote Code Execution Vulnerability | Ważna |
Outlook for Android | CVE-2024-26204 | Outlook for Android Information Disclosure Vulnerability | Ważna |
Role: Windows Hyper-V | CVE-2024-21407 | Windows Hyper-V Remote Code Execution Vulnerability | Krytyczna |
Role: Windows Hyper-V | CVE-2024-21408 | Windows Hyper-V Denial of Service Vulnerability | Krytyczna |
Skype for Consumer | CVE-2024-21411 | Skype for Consumer Remote Code Execution Vulnerability | Ważna |
Software for Open Networking in the Cloud (SONiC) | CVE-2024-21418 | Software for Open Networking in the Cloud (SONiC) Elevation of Privilege Vulnerability | Ważna |
Visual Studio Code | CVE-2024-26165 | Visual Studio Code Elevation of Privilege Vulnerability | Ważna |
Windows AllJoyn API | CVE-2024-21438 | Microsoft AllJoyn API Denial of Service Vulnerability | Ważna |
Windows Cloud Files Mini Filter Driver | CVE-2024-26160 | Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability | Ważna |
Windows Composite Image File System | CVE-2024-26170 | Windows Composite Image File System (CimFS) Elevation of Privilege Vulnerability | Ważna |
Windows Compressed Folder | CVE-2024-26185 | Windows Compressed Folder Tampering Vulnerability | Ważna |
Windows Defender | CVE-2024-20671 | Microsoft Defender Security Feature Bypass Vulnerability | Ważna |
Windows Error Reporting | CVE-2024-26169 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Ważna |
Windows Hypervisor-Protected Code Integrity | CVE-2024-21431 | Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability | Ważna |
Windows Installer | CVE-2024-21436 | Windows Installer Elevation of Privilege Vulnerability | Ważna |
Windows Kerberos | CVE-2024-21427 | Windows Kerberos Security Feature Bypass Vulnerability | Ważna |
Windows Kernel | CVE-2024-26177 | Windows Kernel Information Disclosure Vulnerability | Ważna |
Windows Kernel | CVE-2024-26176 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-26174 | Windows Kernel Information Disclosure Vulnerability | Ważna |
Windows Kernel | CVE-2024-26182 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-26181 | Windows Kernel Denial of Service Vulnerability | Ważna |
Windows Kernel | CVE-2024-26178 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-26173 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2024-21443 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows NTFS | CVE-2024-21446 | NTFS Elevation of Privilege Vulnerability | Ważna |
Windows ODBC Driver | CVE-2024-21440 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Ważna |
Windows ODBC Driver | CVE-2024-26162 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Ważna |
Windows ODBC Driver | CVE-2024-26159 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Ważna |
Windows OLE | CVE-2024-21435 | Windows OLE Remote Code Execution Vulnerability | Ważna |
Windows Print Spooler Components | CVE-2024-21433 | Windows Print Spooler Elevation of Privilege Vulnerability | Ważna |
Windows Standards-Based Storage Management Service | CVE-2024-26197 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Ważna |
Windows Telephony Server | CVE-2024-21439 | Windows Telephony Server Elevation of Privilege Vulnerability | Ważna |
Windows Update Stack | CVE-2024-21432 | Windows Update Stack Elevation of Privilege Vulnerability | Ważna |
Windows USB Hub Driver | CVE-2024-21429 | Windows USB Hub Driver Remote Code Execution Vulnerability | Ważna |
Windows USB Print Driver | CVE-2024-21442 | Windows USB Print Driver Elevation of Privilege Vulnerability | Ważna |
Windows USB Print Driver | CVE-2024-21445 | Windows USB Print Driver Elevation of Privilege Vulnerability | Ważna |
Windows USB Serial Driver | CVE-2024-21430 | Windows USB Attached SCSI (UAS) Protocol Remote Code Execution Vulnerability | Ważna |