Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای فوریه 2024 (بهمن 1402)
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات

بررسی Patch Tuesday مایکروسافت برای فوریه 2024 (بهمن 1402)

On بهمن 25, 1402بهمن 26, 1402
seyyid
Share
زمان مطالعه: 11 دقیقه

مایکروسافت Patch Tuesday خودش رو برای فوریه سال 2024 منتشر کرد و در اون به اصلاح 79 آسیب پذیری مختلف پرداخته. بروزرسانی این ماه، 3 آسیب پذیری 0Day داشت که در حملاتی مورد سوء استفاده قرار گرفتن.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • افزایش سطح دسترسی : 15
  • دور زدن ویژگی های امنیتی : 4
  • اجرای کد از راه دور : 36
  • افشای اطلاعات : 5
  • منع سرویس : 9
  • جعل : 6
  • XSS : چهار مورد

 

بروزرسانی ویندوز در فوریه 2024

 

در بروزرسانی این ماه 3 مورد زیرودی داشتیم. شدت آسیب پذیری های این ماه هم بصورت زیر هست:

  • شدت بحرانی : 5 مورد
  • شدت بالا: 5 مورد
  • شدت متوسط: 0 مورد
  • شدت نسبتا بالا: 3 مورد
  • شدت پایین : 0 مورد
  • شدت مهم: 66 مورد

 

بروزرسانی مایکروسافت برای فوریه 2024

 

قبل از اینکه به بررسی آسیب های بحرانی و زیرودی بپردازیم، مایکروسافت لیستی از محصولاتی که در سال 2024 به پایان پشتیبانیشون میرسن یا پشتیبانیشون در یه شرایط خاصی قرار میگیره منتشر کرده که میتونید از اینجا مشاهده کنید. این محصولات دیگه بروزرسانی امنیتی و غیر امنیتی و همچنین پشتیبانی رایگان و با هزینه رو دریافت نمیکنن. بنابراین در صورتی که استفاده کننده این محصولات هستید، به فکر ارتقاء ، مهاجرت یا جایگزینی باشید.

 

آسیب پذیری های بحرانی :

آسیب پذیری CVE-2024-21380 :

آسیب پذیری در Microsoft Dynamics Business Central و از نوع Race Condition و امتیاز 8 داره. مهاجم با ارسال یه لینک مخرب میتونه به اطلاعات حساس کاربر دسترسی داشته باشه ، که منجر به تعامل و دسترسی (خوندن/نوشتن/حذف) به برنامه ها و محتوای Tenant قربانی میشه. با توجه به نوع آسیب پذیری، پیچیدگی حمله بالاست. همچنین برای اکسپلویت مهاجم باید احراز هویت کنه.

محصولات تحت تاثیر:

Microsoft Dynamics 365 Business Central 2023 Release Wave 2

Microsoft Dynamics 365 Business Central 2023 Release Wave 1

Microsoft Dynamics 365 Business Central 2022 Release Wave 2

 

آسیب پذیری CVE-2024-21413 :

آسیب پذیری در Microsoft Outlook و از نوع RCE و امتیاز 9.8 داره. مهاجم میتونه یه فایل رو بجای Protected View در حالت ویراش باز کنه، در نتیجه میتونه اعتبار NTLM محلی رو بدست بیاره و یا کد دلخواه باهاش اجرا کنه . نکته مهم اینکه Preview Pane هم جزء بردار حمله هستش.

اگه از آفیس 2016 نسخه ی 32 بیتی یا 64 بیتی استفاده میکنید، باید بسته به نسخه اتون، همه ی بروزرسانی های زیر رو اعمال کنید : ( موقع بروزرسانی برنامه های دیگه رو ببندید چون احتمال ریستارت هم هست)

برای نسخه ی 32 بیتی آفیس :

 

Product Article Download Build Number
Microsoft Office 2016 (32-bit edition) 5002537 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002467 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002522 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002469 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002519 Security Update 16.0.5435.1001

 

برای نسخه ی 64 بیتی آفیس:

 

Product Article Download Build Number
Microsoft Office 2016 (64-bit edition) 5002537 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002467 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002522 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002469 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002519 Security Update 16.0.5435.1001

 

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2024-20684 :

آسیب پذیری در Windows Hyper-V و از نوع DoS و امتیاز 6.5 داره. مهاجم میتونه از طریق مهمان (Guest) روی میزبان تاثیر بزاره.

محصولات تحت تاثیر:

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 22H2

Windows 11 version 21H2

Windows Server 2022

 

آسیب پذیری CVE-2024-21357 :

آسیب پذیری در Windows Pragmatic General Multicast (PGM) و از نوع RCE و امتیاز 7.5 داره. برای اکسپلویت کردن یسری محدودیت وجود داره از جمله اینکه مهاجم باید یسری اقدامات اولیه در محیط هدف انجام بده تا بتون آسیب پذیری رو اکسپلویت کنه. همچنین حمله محدود به سوئیچ یا شبکه مجازی هستش که مهاجم در اون شبکه حضور داره، یعنی نمیشه چندین شبکه مثلا WAN رو باهاش زد.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64

Windows 10 for 32

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

 

آسیب پذیری های 0Day و اکسپلویت شده :

آسیب پذیری CVE-2024-21410 :

این آسیب پذیری در ابتدا جزء دسته اکسپلویت شده ها نبود، اما مایکروسافت با بررسی که کرده ، متوجه شده که این آسیب پذیری هم قبل از اصلاح، در حملاتی استفاده شده. آسیب پذیری در Microsoft Exchange Server و از نوع افزایش امتیاز و امتیاز 9.8 داره. مهاجم راه دور و بدون احراز هویت ، باید یه کلاینت NTLM مثله Outlook رو با یه آسیب پذیری از نوع نشت اعتبارنامه های NTLM هدف قرار بده تا هش Net-NTLMv2 رو بدست بیاره. بعدش با این اعتبارنامه میتونه در سرور Exchange احرازهویت کنه.

قبل از بروزرسانی Exchange Server 2019 Cumulative Update 14 (CU14) ، ویژگی Relay Protections برای NTLM که بهش Extended Protection for Authentication یا EPA میگن، بصورت پیش فرض فعال نیست. بنابراین مهاجم میتونه از طریق اعتبارنامه های لیک شده NTLM از سایر کلاینت ها مثله Outlook ، در Exchange احرازهویت کنه. با بروزرسانی Exchange Server 2019 CU14 ویژگی EPA بصورت پیش فرض در Exchange فعال میشه.

اگه از Microsoft Exchange Server 2016 Cumulative Update 23 استفاده می کنید، قبل فعال کردن Extended Protection ، از طریق اسکریپت ExchangeExtendedProtectionManagement.ps1 بروزرسانی کنید.

اگه مشکوک هستید که آیا Extended Protection بدرستی پیکربندی شده یا نه، اسکریپت Exchange Server Health Checker رو اجرا کنید.

برای جزییات بیشتر میتونید این راهنما رو بخونید.

محصولات تحت تاثیر :

Microsoft Exchange Server 2019 Cumulative Update 14

Microsoft Exchange Server 2019 Cumulative Update 13

Microsoft Exchange Server 2016 Cumulative Update 23

 

آسیب پذیری CVE-2024-21412 :

آسیب پذیری در Internet Shortcut Files (.url) و از نوع دور زدن ویژگی های امنیتی و امتیاز 8.1 و شدت مهم داره. مهاجم راه دور و بدون احرازهویت با ارسال یه فایل مخرب میتونه این آسیب پذیری رو اکسپلویت کنه. آسیب پذیری شبیه آسیب پذیری CVE-2023-36025 هستش که در کمیپن Phemedrone ازش استفاده شده بود. جزییات و فایلهای نمونه رو میتونید از اینجا مشاهده کنید.

از آسیب پذیری CVE-2024-21412 ، گروه هکری DarkCasino (Water Hydra) برای هدف قرار دادن معامله گران فارکس در دسامبر 2023 و ژانویه 2024 استفاده کرده. یسری فایل مخرب در فرومهای مربوط به فارکس قرار دادن . معامله گران وقتی دانلود و اجرا کردن، آلوده به تروجان DarkMe شدن.

این گروه هکری که از 2021 فعالیت داره، قبلا از آسیب پذیری CVE-2023-38831 در Winrar برای هدف قرار دادن تریدرها استفاده کرده بود.

شکل زیر زنجیره آلودگی رو برای دسامبر 2023 نشون میده که هکرها از این آسیب پذیری برای هدف قرار دادن معامله گران فارکس استفاده کردن :

 

حمله water-hydra به معامله گران فارکس

 

این گروه در ژانویه 2024، تغییراتی در زنجیره آلودگی خودش داد. با اکسپلویت CVE-2024-21412 ، یه فایل Microsoft Installer File (.MSI) رو اجرا میکردن تا فرایند نصب DarkMe ساده تر بشه.

 

مراحل آلودگی water-hydra

 

محصولات تحت تاثیر:

Windows Server 2019

Windows 10 Version 1809

Windows Server 2022, 23H2

Windows Server 2022

Windows 11 version 21H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows Server 2019

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows Server 2022

Windows 10 Version 21H2

Windows 10 Version 1809

Windows 11 version 21H2

 

آسیب پذیری CVE-2024-21351 :

آسیب پذیری در Windows SmartScreen و از نوع دور زدن ویژگی های امنیتی هستش. امتیاز 7.6 و شدت متوسط داره.

وقتی یه فایل رو از اینترنت دانلود میکنید، ویندوز zone identifier یا Mark of the Web رو به فایل اضافه میکنه. در نتیجه وقتی این فایل رو اجرا میکنید، ویژگی امنیتی Windows SmartScreen میاد بررسی میکنه که آیا zone identifier Alternate Data Stream (ADS) به فایل اضافه شده یا نه. اگه ADS دارای ZoneId=3 باشه، نشون میده که این فایل از اینترنت دانلود شده و SmartScreen اعتبارش رو بررسی میکنه. ( منبع ناشناخته حساب میشه)

مهاجم با ساخت یه فایل مخرب و ارسال اون به کاربر، امکان تزریق کد به SmartScreen و اجرای کد رو داره.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64

Windows 10 for 32

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows 11 Version 23H2

 

آسیب پذیری های جالب :

علاوه بر آسیب پذیری های بحرانی و 0Day ، یسری آسیب پذیری هم در بروزرسانی این ماه هست که جالب هستن. در ادامه به چند مورد از این آسیب پذیری ها پرداختیم.

 

آسیب پذیری CVE-2024-21345 :

آسیب پذیری در کرنل ویندوز و از نوع افزایش امتیاز هستش. شدت مهم و امتیاز 8.8 داره. مهاجم احرازهویت شده امکان افزایش امتیاز به کاربر SYSTEM داره. آسیب پذیری پیچیدگی پایینی داره و مایکروسافت احتمال اکسپلویت شدنش رو بالا دونسته.

محصولات تحت تاثیر:

Windows Server 2022, 23H2

 

آسیب پذیری CVE-2024-21378 :

آسیب پذیری در Microsoft Outlook و از نوع RCE هستش. امتیاز 8 و شدت مهم رو داره. مهاجم احرازهویت شده با دسترسی LAN و دارای اعتبارنامه Exchange Server ، با ارسال فایل مخرب به قربانی و متقاعد کردنش برای باز کردنش، میتونه کد دلخواه اجرا کنن. نکته اینکه Preview Pane جزء بردار حمله هستش. اکسپلویت آسیب پذیری پیچیدگی پایینی داره و مایکروسافت احتمال اکسپلویت شدنش رو بالا دونسته.

محصولات تحت تاثیر:

Microsoft Outlook 2016

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2024-20673 :

آسیب پذیری در Microsoft Office و از نوع RCE هستش. امتیاز 7.8 و شدت مهم رو داره. مهاجم با ارسال فایل مخرب، میتونه این آسیب پذیری رو اکسپلویت کنه. بنابراین بیشتر از نوع Arbitrary Code Execution (ACE) هستش چون کد دلخواه از طریق باز کردن فایل و بصورت محلی اجرا میشه.

اگه از آفیس 2016 نسخه های 32 بیتی یا 64 بیتی استفاده میکنید، باید همه ی بروزرسانی های زیر اعمال کنید.

نسخه 32 بیتی :

 

Product Article Download Build Number
Microsoft Office 2016 (32-bit edition) 5002537 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002467 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002522 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002469 Security Update 16.0.5435.1001
Microsoft Office 2016 (32-bit edition) 5002519 Security Update 16.0.5435.1001

 

نسخه ی 64 بیتی :

 

Product Article Download Build Number
Microsoft Office 2016 (64-bit edition) 5002537 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002467 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002522 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002469 Security Update 16.0.5435.1001
Microsoft Office 2016 (64-bit edition) 5002519 Security Update 16.0.5435.1001

 

محصولات تحت تاثیر:

Skype for Business 2016

Microsoft Publisher 2016

Microsoft Word 2016

Microsoft Visio 2016

Microsoft PowerPoint 2016

Microsoft Office 2016

Microsoft Excel 2016

Microsoft Office LTSC 2021

Microsoft Office 2019

 

آسیب پذیری CVE-2024-21384 :

آسیب پذیری در Microsoft Office OneNote و از نوع RCE هستش. امتیاز 7.8 و شدت مهم داره. مهاجم با ارسال فایل مخرب، میتونه این آسیب پذیری رو اکسپلویت کنه. بنابراین بیشتر از نوع Arbitrary Code Execution (ACE) هستش چون کد دلخواه از طریق باز کردن فایل و بصورت محلی اجرا میشه.

محصولات تحت تاثیر:

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

 

آسیب پذیری CVE-2021-43890 :

آسیب پذیری در Windows AppX Installer و از نوع جعل هستش. امتیاز 7.1 و شدت مهم رو داره. آسیب پذیری مربوط به دسامبر 2021 هست، اما مایکروسافت اعلام کرده که در ماههای اخیر ، Microsoft Threat Intelligence شاهد افزایش استفاده بازیگران تهدید از جمله خانواده بدافزارهای Emotet/Trickbot/Bazaloader از این آسیب پذیری و از طریق ms-appinstaller URI بوده. کاری هم که کردن App Installer رو بروز کردن تا پروتکل ms-appinstaller غیرفعال بشه.

برای بروزرسانی :

  • اگه از ویندوز 10 نسخه ی 1809  یا جدیدتر استفاده میکنید، یا کلا از ویندوز 11 استفاده میکنید باید App Installer Microsoft Desktop Installer 1.16 رو نصب کنید.
  • اگه از ویندوز 10 نسخه ی 1709 یا 1803  استفاده میکنید، باید Microsoft Desktop Installer 1.11 رو اجرا کنید.

محصول تحت تاثیر:

App Installer

 

لیست کامل آسیب پذیری های فوریه :

 

شناسه توضیحات شدت امتیاز نوع
CVE-2024-21412 Internet Shortcut Files Security Feature Bypass Vulnerability Important 8.1 SFB
CVE-2024-21351 Windows SmartScreen Security Feature Bypass Vulnerability Moderate 7.6 SFB
CVE-2024-21380 Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability Critical 8 Info
CVE-2024-21410 † Microsoft Exchange Server Elevation of Privilege Vulnerability Critical 9.8 EoP
CVE-2024-21413 † Microsoft Office Remote Code Execution Vulnerability Critical 9.8 RCE
CVE-2024-20684 Windows Hyper-V Denial of Service Vulnerability Critical 6.5 DoS
CVE-2024-21357 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 7.5 RCE
CVE-2024-21386 .NET Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-21404 .NET Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-21329 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important 7.3 EoP
CVE-2024-20667 Azure DevOps Server Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-20679 Azure Stack Hub Spoofing Vulnerability Important 6.5 Spoofing
CVE-2024-21394 Dynamics 365 Field Service Spoofing Vulnerability Important 7.6 Spoofing
CVE-2024-21396 Dynamics 365 Sales Spoofing Vulnerability Important 7.6 Spoofing
CVE-2024-21328 Dynamics 365 Sales Spoofing Vulnerability Important 7.6 Spoofing
CVE-2024-21348 Internet Connection Sharing (ICS) Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-21349 Microsoft ActiveX Data Objects Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21381 † Microsoft Azure Active Directory B2C Spoofing Vulnerability Important 6.8 Spoofing
CVE-2024-21397 Microsoft Azure File Sync Elevation of Privilege Vulnerability Important 5.3 EoP
CVE-2024-21403 † Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability Important 9 EoP
CVE-2024-21376 † Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability Important 9 RCE
CVE-2024-21315 Microsoft Defender for Endpoint Protection Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-21395 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 8.2 XSS
CVE-2024-21389 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 7.6 XSS
CVE-2024-21393 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 7.6 XSS
CVE-2024-21327 Microsoft Dynamics 365 Customer Engagement Cross-Site Scripting Vulnerability Important 7.6 XSS
CVE-2024-21401 † Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability Important 9.8 EoP
CVE-2024-21354 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-21355 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-21405 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-21363 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-21347 Microsoft ODBC Driver Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-21384 Microsoft Office OneNote Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-20673 † Microsoft Office Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-21402 Microsoft Outlook Elevation of Privilege Vulnerability Important 7.1 EoP
CVE-2024-21378 Microsoft Outlook Remote Code Execution Vulnerability Important 8 RCE
CVE-2024-21374 Microsoft Teams for Android Information Disclosure Important 5 Info
CVE-2024-21353 Microsoft WDAC ODBC Driver Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21350 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21352 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21358 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21360 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21361 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21366 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21369 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21375 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21420 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21359 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21365 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21367 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21368 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21370 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21391 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21379 Microsoft Word Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2023-50387 * MITRE: CVE-2023-50387 DNS RRSIGs and DNSKEYs validation can be abused to remotely consume DNS server resources Important N/A DoS
CVE-2024-20695 Skype for Business Information Disclosure Vulnerability Important 5.7 Info
CVE-2024-21304 Trusted Compute Base Security Feature Bypass Vulnerability Important 4.1 SFB
CVE-2024-21346 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-21406 Windows Device Metadata Retrieval Client (DMRC) Spoofing Vulnerability Important 7.5 Spoofing
CVE-2024-21342 Windows DNS Client Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-21377 Windows DNS Information Disclosure Vulnerability Important 7.1 Info
CVE-2024-21345 Windows Kernel Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-21338 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-21371 Windows Kernel Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-21340 Windows Kernel Information Disclosure Vulnerability Important 4.6 Info
CVE-2024-21341 Windows Kernel Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-21362 Windows Kernel Security Feature Bypass Vulnerability Important 5.5 SFB
CVE-2024-21356 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-21343 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important 5.9 DoS
CVE-2024-21344 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important 5.9 DoS
CVE-2024-21372 Windows OLE Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-21339 Windows USB Generic Parent Driver Remote Code Execution Vulnerability Important 6.4 RCE
CVE-2024-21364 Microsoft Azure Site Recovery Elevation of Privilege Vulnerability Moderate 9.3 EoP
CVE-2024-21399 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate 8.3 RCE
CVE-2024-1059 * Chromium: CVE-2024-1059 Use after free in WebRTC High N/A RCE
CVE-2024-1060 * Chromium: CVE-2024-1060 Use after free in Canvas High N/A RCE
CVE-2024-1077 * Chromium: CVE-2024-1077 Use after free in Network High N/A RCE
CVE-2024-1283 * Chromium: CVE-2024-1283: Heap buffer overflow in Skia High N/A RCE
CVE-2024-1284 * Chromium: CVE-2024-1284: Use after free in Mojo High N/A RCE

 

منابع :

مایکروسافت

ترندمیکرو

ZDI

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی آنالیز بدافزار اخبار بازیگران تهدید توسعه اکسپلویت مقالاتIn Exchange Server , Patch Tuesday , Water Hydra , Windows SmartScreen , مایکروسافت , ویندوز

راهبری نوشته

نگاهی به عرضه کنندگان جاسوس افزار تجاری – قسمت چهارم : اقدامات امنیتی
سوء استفاده از بسته ی command-not-found در اوبونتو

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 20, 1401فروردین 28, 1402

حمله BEC در 127 دقیقه

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On اردیبهشت 26, 1403

بررسی Patch Tuesday مایکروسافت برای مه 2024 (اردیبهشت 1403)

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 16, 1402فروردین 28, 1402

آسیب پذیری بحرانی در پرینترهای HP

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
seyyid
On مهر 25, 1402مهر 30, 1402

آسیب پذیری بحرانی و زیرودی، افزایش امتیاز در Cisco IOS XE

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404