Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای آوریل 2024 (فروردین 1403)
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات

بررسی Patch Tuesday مایکروسافت برای آوریل 2024 (فروردین 1403)

On فروردین 23, 1403فروردین 26, 1403
seyyid
Share
زمان مطالعه: 13 دقیقه

مایکروسافت Patch Tuesday خودش رو برای آوریل 2024 منتشر کرد و در اون به اصلاح 155 آسیب پذیری مختلف پرداخته. بروزرسانی این ماه، 2 آسیب پذیری 0Day داشته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیره :

  • افزایش سطح دسترسی : 31
  • دور زدن ویژگی های امنیتی : 28
  • اجرای کد از راه دور : 71
  • افشای اطلاعات : 14
  • منع سرویس : 6
  • جعل : 5

 

بروزرسانی فروردین مایکروسافت

 

شدت آسیب پذیری های بروزرسانی این ماه هم بصورت زیره:

  • شدت بحرانی : 3 مورد
  • شدت بالا: 3 مورد
  • شدت متوسط: 0 مورد
  • شدت نسبتا بالا: 3 مورد
  • شدت پایین : 1 مورد
  • شدت مهم: 145 مورد

 

شدت آسیب پذیری های بروزرسانی فروردین مایکروسافت

 

محصولاتی که در این بروزرسانی تحت تاثیر بودن :

Windows:91
ESU:62
SQL Server:38
Developer Tools:11
Azure:9
System Center:6
Browser:5
Microsoft Office:2
Mariner:2
Other:1

 

محصولات تحت تاثیر در بروزرسانی این ماه

 

 

قبل از اینکه به بررسی آسیب های بحرانی و زیرودی بپردازیم، مایکروسافت لیستی از محصولاتی که در سال 2024 به پایان پشتیبانیشون میرسن یا پشتیبانیشون در یه شرایط خاصی قرار میگیره منتشر کرده که میتونید از اینجا مشاهده کنید. این محصولات دیگه بروزرسانی امنیتی و غیر امنیتی و همچنین پشتیبانی رایگان و با هزینه رو دریافت نمیکنن. بنابراین در صورتی که استفاده کننده این محصولات هستید، به فکر ارتقاء ، مهاجرت یا جایگزینی باشید.

 

 

آسیب پذیری های بحرانی :

 

آسیب پذیری CVE-2024-21322 :

آسیب پذیری از نوع Command Injection و درMicrosoft Defender for IoT هستش و امکان اجرای کد از راه دور میده و امتیاز 7.2 داره. برای اکسپلویت ، مهاجم باید ادمین یک اپلیکیشن وب باشه.

محصول تحت تاثیر:

Microsoft Defender for IoT

 

آسیب پذیری CVE-2024-21323 :

آسیب پذیری از نوع Absolute Path Traversal و در Microsoft Defender for IoT هستش و امکان اجرای کد دلخواه از راه دور میده و امتیاز 8.8 داره. برای اکسپلویت نیازه که مهاجم بتونه یک بسته مخرب بروزرسانی رو به Defender for IoT ارسال کنه. برای این کار مهاجم باید احرازهویت کنه و پرمیشن لازم برای بروزرسانی رو داشته باشه. مهاجم یک فایل tar به Defender for IoT ارسال میکنه. بعد از استخراج فایل ، مهاجم میتونه بسته های مخرب بدون امضاء رو ارسال کنه و هر فایلی رو که بخواد، بازنویسی کنه.

محصولات تحت تاثیر:

Microsoft Defender for IoT

 

آسیب پذیری CVE-2024-29053 :

آسیب پذیری از نوع Absolute Path Traversal و در Microsoft Defender for IoT هستش و امکان اجرای کد از راه دور رو میده و امتیاز 8.8 داره. مهاجم احرازهویت شده ( بدون نیاز به امتیاز ادمین یا سایر امتیازات بالا) که دسترسی به ویژگی آپلود داره، میتونه فایلهای مخرب رو در مکانهای حساس آپلود کنه و از اونا سوء استفاده کنه.

محصولات تحت تاثیر:

Microsoft Defender for IoT

 

آسیب پذیری های زیرودی و اکسپلویت شده:

 

آسیب پذیری CVE-2024-29988 :

آسیب پذیری از نوع Protection Mechanism Failure و در SmartScreen Prompt هستش و امکان دور زدن ویژگی های امنیتی میده و امتیاز 8.8 و شدت مهم داره. آسیب پذیری در حقیقت یه بایپس برای اصلاحیه یCVE-2024-21412 هستش و ویژگی MotW دور میزنه و امکان اجرا به یک بدافزار میده. بازیگران تهدید برای دور زدن EDR/NDR ، فایلهاشون رو داخل یک فایل فشرده به قربانی ارسال میکنن و با استفاده از چنین باگ هایی ، MotW دور میزنن.

خود مایکروسافت ، این آسیب پذیری رو در لیست آسیب پذیری های اکسپلویت شده قرار نداده، اما ZDI اعلام کرده که محققای شکار تهدیدش در حملاتی این آسیب پذیری رو شناسایی کردن.

آسیب پذیری CVE-2024-21412 توسط گروه هکری DarkCasino (Water Hydra) برای هدف قرار دادن کاربران انجمن ها و کانالهای تلگرامی معاملات ارزهای دیجتال و فارکس در حملات Spearphishing استفاده شده بود که باهاش برای توزیع DarkMe RAT استفاده کرده بودن.

محصولات تحت تاثیر:

Windows Server 2022

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-26234 :

آسیب پذیری از نوع Improper Access Control و در Proxy Driver هستش. امکان Spoofing میده و شدت مهم و امتیاز 6.7 داره.

Sophos اعلام کرده که این CVE به یک درایور مخرب با امضای معتبر Microsoft Hardware Publisher Certificate اختصاص داده شده. طبق گزارش Stairwell ، از این درایور برای استقرار یک بکدور استفاده شده . کلا معلوم نیست چرا یک CVE برای این درایور اختصاص داده شده اما شاید دلیلش امضای Microsoft Hardware Publisher Certificate باشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های جالب :

 

آسیب پذیری CVE-2024-20678 :

آسیب پذیری از نوع Type Confusion و در Remote Procedure Call Runtime هستش و امکان اجرای کد از راه دور میده. شدت مهم و امتیاز 8.8 داره. مهاجم احرازهویت شده (نیاز به ادمین یا امتیازات بالا نیست) با ایجاد یک RPC call به RPC host میتونه این آسیب پذیری رو اکسپلویت کنه. اکسپلویت منجر به اجرای کد در سمت سرور با پرمیشن سرویس RPC میشه.

محصولات تحت تاثیر:

Windows Server 2019

Windows 10 Version 1809

Windows Server 2012 R2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows Server 2022

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2012

Windows Server 2008 R2

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

 

آسیب پذیری CVE-2024-20670 :

آسیب پذیری از نوع Improper Input Validation و در Outlook for Windows هستش. آسیب پذیری امکان Spoofing رو میده و امتیاز 8.1 و شدت مهم داره. مهاجم با ارسال ایمیل با URL مخرب و فریب کاربر برای کلیک روی اون، باعث میشه قربانی به یک مکان نامعتبر که تحت کنترل مهاجم است، وصل بشه، که منجر به نشت هش Net-NTLMv2 قربانی میشه. با این هش مهاجم میتونه در سرویس های دیگه ، بعنوان قربانی احرازهویت کنه.

محصولات تحت تاثیر:

Outlook for Windows

 

آسیب پذیری های CVE-2024-26221 و CVE-2024-26222 و CVE-2024-26223 و CVE-2024-26224 و CVE-2024-26227 و CVE-2024-26231  :

آسیب پذیری از نوع Use After Free و در Windows DNS Server هستش. امتیاز 7.2 و شدت مهم داره و امکان اجرای کد از راه دور رو به مهاجم میده. مهاجمی که پرمیشن کوئری DNS داره ، اگه بتونه کوئری ها رو بدرستی زمان بندی کنه، میتونه کد دلخواه رو ، روی سرور اجرا کنه. احتمالا کد با امتیاز سرویس DNS اجرا میشه.

محصولات تحت تاثیر:

Windows Server 2022

Windows Server 2016

Windows Server 2019

 

آسیب پذیری CVE-2024-21409 :

آسیب پذیری از نوع Use After Free و در NET, .NET Framework و Visual Studio رخ میده. امتیاز 7.3 و شدت مهم داره. آسیب پذیری به مهاجم امکان اجرای کد دلخواه میده. برای اکسپلویت یا مهاجم باید به سیستم لاگین کنه و یک برنامه مخرب رو اجرا کنه تا بتونه کنترل سیستم رو بدست بیاره یا کاربر فریب بده تا یک فایل مخرب رو اجرا کنه. در خصوص این آسیب پذیری مایکروسافت توضیح داده که یک مهاجم احرازهویت شده با بستن یک فایل Docx مخرب در WordPad میتونه از این آسیب پذیری سوء استفاده کنه و RCE داشته باشه.

محصولات تحت تاثیر:

Microsoft Visual Studio 2022 version 17.8

Microsoft .NET Framework 3.5

Microsoft .NET Framework 4.7.2

Microsoft .NET Framework 4.8

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.7.1

Microsoft .NET Framework 4.8.1

Microsoft Visual Studio 2022 version 17.6

Microsoft Visual Studio 2022 version 17.4

Microsoft Visual Studio 2022 version 17.9

.NET 8.0

.NET 7.0

.NET 6.0

 

آسیب پذیری CVE-2024-20665 :

آسیب پذیری از نوع Heap Buffer Overflow و در libarchive هستش. امتیاز 7.8 و شدت مهم داره و امکان اجرای کد دلخواه رو میده. برای اکسپلویت نیازه که مهاجم یا قربانی کدی رو اجرا کنن تا اتصالی صورت بگیره. پیچیدگی پایینی داره و همچنین نیاز به امتیاز بالایی برای اکسپلویت کردن نداره. مایکروسافت احتمال اکسپلویت کردنش رو هم بالا دونسته.

محصولات تحت تاثیر:

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 22H2

 

آسیب پذیری CVE-2024-26257 :

آسیب پذیری از نوع Double Free و در Microsoft Excel هستش. امتیاز 7.8 و شدت مهم داره و امکان اجرای کد از راه دور رو به مهاجم میده. مهاجم با ارسال یک فایل مخرب و متقاعد کردن کاربر برای اجرای اون، میتونه از این آسیب پذیری سوء استفاده کنه.

محصولات تحت تاثیر:

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

در زمان نگارش این پست، اصلاحیه برای مک منتشر نشده.

 

آسیب پذیری CVE-2024-26158 :

آسیب پذیری از نوع Link Following و در Microsoft Install Service هستش. امتیاز 7.8 و شدت مهم داره . مهاجم با استفاده از این آسیب پذیری میتونه امتیاز خودش رو به SYSTEM افزایش بده. پیچیدگی و امتیاز پایینی برای اکسپلویت کردن داره و همچنین نیاز به تعامل کاربر هم نداره. مایکروسافت احتمال اکسپلویت شدنش رو بالا دونسته.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-26245 :

آسیب پذیری از نوع Out-of-bounds Read و در Windows SMB هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با استفاده از این آسیب پذیری میتونه امتیاز خودش رو به SYSTEM ارتقاء بده.

محصولات تحت تاثیر:

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

 

همه ی آسیب پذیری های اصلاح شده این ماه :

 

CVE Title Severity CVSS Type
CVE-2024-29988 SmartScreen Prompt Security Feature Bypass Vulnerability Important 8.8 RCE
CVE-2024-26234 Proxy Driver Spoofing Vulnerability Important 6.7 Spoofing
CVE-2024-21322 Microsoft Defender for IoT Remote Code Execution Vulnerability Critical 7.2 RCE
CVE-2024-21323 Microsoft Defender for IoT Remote Code Execution Vulnerability Critical 8.8 RCE
CVE-2024-29053 Microsoft Defender for IoT Remote Code Execution Vulnerability Critical 8.8 RCE
CVE-2024-21409 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2024-29063 † Azure AI Search Information Disclosure Vulnerability Important 7.3 Info
CVE-2024-28917 † Azure Arc-enabled Kubernetes Extension Cluster-Scope Elevation of Privilege Vulnerability Important 6.2 EoP
CVE-2024-21424 † Azure Compute Gallery Elevation of Privilege Vulnerability Important 6.5 EoP
CVE-2024-29993 Azure CycleCloud Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-26193 † Azure Migrate Remote Code Execution Vulnerability Important 6.4 RCE
CVE-2024-29989 † Azure Monitor Agent Elevation of Privilege Vulnerability Important 8.4 EoP
CVE-2024-20665 BitLocker Security Feature Bypass Vulnerability Important 6.1 SFB
CVE-2024-26212 DHCP Server Service Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-26215 DHCP Server Service Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-26195 DHCP Server Service Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26202 DHCP Server Service Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26219 HTTP.sys Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-2201 * Intel: CVE-2024-2201 Branch History Injection Important 4.7 Info
CVE-2024-23593 * Lenovo: CVE-2024-23593 Zero Out Boot Manager and drop to UEFI Shell Important 7.8 SFB
CVE-2024-23594 * Lenovo: CVE-2024-23594 Stack Buffer Overflow in LenovoBT.efi Important 6.4 SFB
CVE-2024-26256 libarchive Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-29990 † Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability Important 9 EoP
CVE-2024-26213 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-28904 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-28905 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-28907 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-21324 Microsoft Defender for IoT Elevation of Privilege Vulnerability Important 7.2 EoP
CVE-2024-29054 Microsoft Defender for IoT Elevation of Privilege Vulnerability Important 7.2 EoP
CVE-2024-29055 Microsoft Defender for IoT Elevation of Privilege Vulnerability Important 7.2 EoP
CVE-2024-26257 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-26158 Microsoft Install Service Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26209 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-26208 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26232 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2024-28929 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28930 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28931 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28932 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28933 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28934 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28935 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28936 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28937 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28938 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28941 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28943 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29043 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28906 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28908 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28909 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28910 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28911 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28912 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28913 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28914 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28915 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28926 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28927 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28939 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28940 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28942 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28944 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-28945 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29044 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29045 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-29046 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29047 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29048 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29982 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29983 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29984 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29985 Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26251 Microsoft SharePoint Server Spoofing Vulnerability Important 6.8 Spoofing
CVE-2024-26254 Microsoft Virtual Machine Bus (VMBus) Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-26210 Microsoft WDAC OLE DB Provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26244 Microsoft WDAC OLE DB Provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26214 Microsoft WDAC SQL Server ODBC Driver Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-20670 Outlook for Windows Spoofing Vulnerability Important 8.1 Spoofing
CVE-2024-20678 Remote Procedure Call Runtime Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-20669 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-20688 † Secure Boot Security Feature Bypass Vulnerability Important 7.1 SFB
CVE-2024-20689 † Secure Boot Security Feature Bypass Vulnerability Important 7.1 SFB
CVE-2024-26168 † Secure Boot Security Feature Bypass Vulnerability Important 6.8 SFB
CVE-2024-26171 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-26175 † Secure Boot Security Feature Bypass Vulnerability Important 7.8 SFB
CVE-2024-26180 † Secure Boot Security Feature Bypass Vulnerability Important 8 SFB
CVE-2024-26189 † Secure Boot Security Feature Bypass Vulnerability Important 8 SFB
CVE-2024-26194 † Secure Boot Security Feature Bypass Vulnerability Important 7.4 SFB
CVE-2024-26240 † Secure Boot Security Feature Bypass Vulnerability Important 8 SFB
CVE-2024-26250 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-28896 † Secure Boot Security Feature Bypass Vulnerability Important 7.5 SFB
CVE-2024-28897 † Secure Boot Security Feature Bypass Vulnerability Important 6.8 SFB
CVE-2024-28898 † Secure Boot Security Feature Bypass Vulnerability Important 6.3 SFB
CVE-2024-28903 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-28919 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-28920 † Secure Boot Security Feature Bypass Vulnerability Important 7.8 SFB
CVE-2024-28921 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-28922 † Secure Boot Security Feature Bypass Vulnerability Important 4.1 SFB
CVE-2024-28923 † Secure Boot Security Feature Bypass Vulnerability Important 6.4 SFB
CVE-2024-28924 † Secure Boot Security Feature Bypass Vulnerability Important 6.7 SFB
CVE-2024-28925 † Secure Boot Security Feature Bypass Vulnerability Important 8 SFB
CVE-2024-29061 † Secure Boot Security Feature Bypass Vulnerability Important 7.8 SFB
CVE-2024-29062 † Secure Boot Security Feature Bypass Vulnerability Important 7.1 SFB
CVE-2024-26241 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-21447 Windows Authentication Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-29056 Windows Authentication Elevation of Privilege Vulnerability Important 4.3 EoP
CVE-2024-29050 Windows Cryptographic Services Remote Code Execution Vulnerability Important 8.4 RCE
CVE-2024-26228 Windows Cryptographic Services Security Feature Bypass Vulnerability Important 7.8 SFB
CVE-2024-26229 Windows CSC Service Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26237 Windows Defender Credential Guard Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26226 Windows Distributed File System (DFS) Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-29066 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26221 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26222 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26223 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26224 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26227 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26231 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26233 Windows DNS Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-26172 Windows DWM Core Library Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-26216 Windows File Server Resource Management Service Elevation of Privilege Vulnerability Important 7.3 EoP
CVE-2024-29064 Windows Hyper-V Denial of Service Vulnerability Important 6.2 Info
CVE-2024-26183 Windows Kerberos Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-26248 Windows Kerberos Elevation of Privilege Vulnerability Important 7.5 EoP
CVE-2024-20693 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26218 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26220 Windows Mobile Hotspot Information Disclosure Vulnerability Important 5 Info
CVE-2024-26211 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26207 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-26217 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-26255 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-28900 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-28901 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-28902 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-26252 Windows rndismp6.sys Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-26253 Windows rndismp6.sys Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-26179 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26200 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26205 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26245 Windows SMB Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-29052 Windows Storage Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26230 Windows Telephony Server Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26239 Windows Telephony Server Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26242 Windows Telephony Server Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-26235 Windows Update Stack Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-26236 Windows Update Stack Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-26243 Windows USB Print Driver Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-29992 Azure Identity Library for .NET Information Disclosure Vulnerability Moderate 5.5 Info
CVE-2024-20685 Azure Private 5G Core Denial of Service Vulnerability Moderate 5.9 DoS
CVE-2024-29049 Microsoft Edge (Chromium-based) Webview2 Spoofing Vulnerability Moderate 4.1 Spoofing
CVE-2024-29981 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low 4.3 Spoofing
CVE-2024-3156 * Chromium: CVE-2024-3156 Inappropriate implementation in V8 High N/A RCE
CVE-2024-3158 * Chromium: CVE-2024-3158 Use after free in Bookmarks High N/A RCE
CVE-2024-3159 * Chromium: CVE-2024-3159 Out of bounds memory access in V8 High N/A RCE

 

منابع :

مایکروسافت

ZDI

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید مقالاتIn 0day , Double-Free , Heap buffer overflow , Out of bounds read , Patch Tuesday , path traversal , type confusion , use after free , مایکروسافت , ویندوز

راهبری نوشته

اصلاح 28 آسیب پذیری در بروزرسانی آوریل اندروید
آسیب پذیری اجرای کد در Telegram Desktop

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 26, 1401فروردین 28, 1402

استفاده از اسکن آنتی ویروس جعلی، برای نصب بدافزار

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 4, 1402فروردین 28, 1402

برنامه نویسان دات نت هدف ،بسته های آلوده NuGet

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On شهریور 31, 1403

حضور هکرهای منتسب به ایران، در شبکه کشورهای خاورمیانه

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مقالات
seyyid
On مرداد 27, 1402مرداد 27, 1402

یادداشت های باج افزار | قسمت سوم | رازهای LockBit

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404