Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای مه 2024 (اردیبهشت 1403)
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات

بررسی Patch Tuesday مایکروسافت برای مه 2024 (اردیبهشت 1403)

On اردیبهشت 26, 1403
seyyid
Share
زمان مطالعه: 7 دقیقه

مایکروسافت Patch Tuesday خودش رو برای مه 2024 منتشر کرده و در اون به اصلاح 63 آسیب پذیری در محصولات مختلفش پرداخته. بروزرسانی این ماه، 3 آسیب پذیری 0Day داشته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش سطح دسترسی : 17
  • دور زدن ویژگی های امنیتی : 2
  • اجرای کد از راه دور : 29
  • افشای اطلاعات : 7
  • منع سرویس : 3
  • جعل :4
  • Tampering : 1

 

شدت آسیب پذیری های اصلاح شده این ماه هم بصورت زیر:

  • شدت بحرانی : 1 مورد
  • شدت بالا: 2 مورد
  • شدت متوسط: 0 مورد
  • شدت نسبتا بالا: 1 مورد
  • شدت پایین : 0 مورد
  • شدت مهم: 59 مورد

 

 

محصولاتی که در این بروزرسانی تحت تاثیر بودن :

Windows:47
ESU:25
SQL Server:1
Developer Tools:4
Azure:1
Browser:7
Microsoft Office:3
Microsoft Dynamics:2
Apps:2

 

 

آسیب پذیری بحرانی:

آسیب پذیری CVE-2024-30044 :

آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft SharePoint Server هستش و امکان اجرای کد دلخواه از راه دور رو میده. شدت بحرانی و امتیاز 8.8 داره. اکسپلویت آسیب پذیری پیچیدگی پایینی داره و نیاز به تعامل کاربر نداره. مایکروسافت احتمال اکسپلویت شدنش رو بالا دونسته. برای اکسپلویت مهاجم حداقل باید بعنوان Site Owner احرازهویت کنه و بعدش یک فایل مخرب رو روی Sharepoint Server آپلود کنه و درخواست های API خاصی رو برای فعال کردن deserialization پارامترهای فایل ایجاد کنه.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری های 0Day:

آسیب پذیری CVE-2024-30051:

آسیب پذیری از نوع Heap Buffer Overflow و در Windows DWM Core Library (Desktop Window Manager) هستش و امکان افزایش امتیاز به SYSTEM رو میده. شدت مهم و امتیاز 7.8 داره. با توجه به اینکه آسیب پذیری توسط کسپرسکی، DBAPPSecurity WeBin Lab و Google Threat Analysis Group و Google Mandiant گزارش شده، نشون دهنده اکسپلویت گسترده از این آسیب پذیری هستش.

سرویس Desktop Window Manager از ویندوز ویستا معرفی شد و به سیستم عامل این امکان میده هنگام ارائه عناصر رابط کاربری گرافیکی مانند Glass window frame و انیمیشن های 3D transition از شتاب دهنده سخت افزاری (Hardware Acceleration) استفاده کنه.

محققین کسپرسکی این آسیب پذیری رو حین بررسی یک آسیب پذیری افزایش امتیاز دیگه با شناسه CVE-2023-36033 در Windows DWM Core Library که بعنوان 0Day در حملاتی استفاده شده بود، کشف کردن.

در حین بررسی داده های مربوطه به اکسپلویتهای اخیر و حملات مرتبط، به یک فایل جالب رسیدن که در 1 آوریل 2024 در VirusTotal آپلود شده. اسم فایل مشخص کننده جزییاتی از یک آسیب پذیری در ویندوز بوده. (خدا قسمت همه بکنه)

محققا این فایل رو بررسی کردن و متوجه شدن دارای اطلاعاتی از یک آسیب پذیری در DWM برای افزایش امتیاز به SYSTEM هستش. آسیب پذیری خیلی شبیه CVE-2023-36033 بوده. محققا روش کار کردن و تونستن اونو بصورت کامل کشف و به مایکروسافت گزارش کنن. مایکروسافت هم اونو با شناسه CVE-2024-30051 تایید کرده.

کسپرسکی گفته که این آسیب پذیری توسط QakBot و سایر بدافزارها استفاده شده و چندین بازیگر تهدید بهش دسترسی دارن.

QakBot که به Qbot هم معروفه ، در سال 2008 بعنوان یک تروجان بانکی ظاهر شد. اما بعدها به یک سرویس تحویل بدافزار تبدیل شد و در اختیار سایر بازیگران تهدید قرار گرفت. FBI در آگوست 2023، طی یک عملیاتی بنام Duck Hunt، زیرساخت های اونو هدف قرار داد اما بعد از مدتی این بدافزار دوباره در حملات فیشینگ ظاهر شد. مجریان قانون این بدافزار رو به 40 حمله ی باج افزاری متهم کردن و گروههای مجرمانه معرفی مانند Conti, ProLock, Egregor, REvil, RansomExx, MegaCortex, Black Basta ازش در حملاتشون استفاده کردن. برای مدتی یک شرکت ایرانی، تامین کننده زیر ساخت های این بدافزار بود.

آسیب پذیری پیچیدگی پایینی داره و برای اکسپلویت نیاز به امتیاز بالا و تعامل کاربر نیست، از طرفی با توجه به اینکه براش Patch هم منتشر شده، الان با Patch Diffing ، توسعه اکسپلویت براش ساده تر میشه.

محصولات تحت تاثیر:

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-30040 :

آسیب پذیری از نوع Improper Input Validation و در Windows MSHTML Platform هستش و امکان دور زدن ویژگی های امنیتی رو به مهاجم میده. شدت مهم و امتیاز 8.8 داره. آسیب پذیری اقدامات کاهشی در خصوص OLE در Microsoft 365 و Microsoft Office رو دور میزنه. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل مخرب رو دانلود و اجرا کنه. مهاجم با ارسال یک فایل داکیومنت مخرب و متقاعد کرن کاربر برای باز کردش میتونه این آسیب پذیری رو اکسپلویت و کد دلخواه رو اجرا کنه. مایکروسافت جزییاتی در خصوص اینکه چه کسی آسیب پذیری رو گزارش کرده یا در چه حملاتی مورد استفاده قرار گرفته، منتشر نکرده.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2019

Windows 10 Version 1809

Windows Server 2016

 

آسیب پذیری CVE-2024-30046 :

آسیب پذیری از نوع Race Condition و در Visual Studio هستش و امکان DoS رو میده. شدت مهم و امتیاز 5.9 داره. آسیب پذیری افشاء شده اما اکسپلویت نشده. با توجه به نوع آسیب پذیری، مهاجم باید یسری داده رو ارسال کنه تا اگه شرایطی فراهم شد، آسیب پذیری اکسپلویت بشه. اصولا اکسپلویتهای Race Condition خیلی قابل اطمینان نیستن. پیچیدگی توسعه ی اکسپلویت براش بالاست اما نیاز به تعامل یا امتیاز خاصی هم نداره. مایکروسافت احتمال اکسپلویت شدنش رو هم پایین دونسته.

محصولات تحت تاثیر:

Microsoft Visual Studio 2022 version 17.8

Microsoft Visual Studio 2022 version 17.6

Microsoft Visual Studio 2022 version 17.4

Microsoft Visual Studio 2022 version 17.9

 

آسیب پذیری های جالب دیگه:

آسیب پذیری CVE-2024-30043:

آسیب پذیری از نوع XXE و در Microsoft SharePoint Server هستش و امکان افشای اطلاعات حساس رو میده. شدت مهم و امتیاز 6.5 داره. مهاجم احرازهویت شده میتونه فایلهای محلی رو با امتیاز اکانت سرویس SharePoint Farm بخونه. همچنین امکان SSRF و NLTM relaying رو هم میده.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2024-30042:

آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft Excel هستش و امکان اجرای کد از راه دور رو میده. شدت مهم و امتیاز 7.8 داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا فایل مخرب اجرا کنه.

محصولات تحت تاثیر:

Microsoft Office 2019

Office Online Server

Microsoft Excel 2016

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

 

لیست همه ی آسیب پذیری های اصلاح شده این ماه:

 

CVE Title Severity CVSS Type
CVE-2024-30051 Windows DWM Core Library Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30040 Windows MSHTML Platform Security Feature Bypass Vulnerability Important 8.8 SFB
CVE-2024-30046 ASP.NET Core Denial of Service Vulnerability Important 5.9 DoS
CVE-2024-30044 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical 8.8 RCE
CVE-2024-30045 .NET and Visual Studio Remote Code Execution Vulnerability Important 6.3 RCE
CVE-2024-30053 † Azure Migrate Spoofing Vulnerability Important 7.5 Spoofing
CVE-2024-32002 * CVE-2023-32002 Recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code Execution Important 9.8 RCE
CVE-2024-30019 DHCP Server Service Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-30047 Dynamics 365 Customer Insights Spoofing Vulnerability Important 7.6 Spoofing
CVE-2024-30048 Dynamics 365 Customer Insights Spoofing Vulnerability Important 7.6 Spoofing
CVE-2024-32004 * GitHub: CVE-2024-32004 GitHub: CVE-2023-32004 Remote Code Execution while cloning special-crafted local repositories Important 8.8 RCE
CVE-2024-30041 Microsoft Bing Search Spoofing Vulnerability Important 5.4 Spoofing
CVE-2024-30007 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-30042 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-26238 Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30054 Microsoft Power BI Client Javascript SDK Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-30043 Microsoft SharePoint Server Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-30006 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-29994 Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30027 NTFS Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30028 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30030 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30038 Win32k Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30034 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-30031 Windows CNG Key Isolation Service Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-29996 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30025 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30037 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.5 EoP
CVE-2024-30016 Windows Cryptographic Services Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-30020 Windows Cryptographic Services Remote Code Execution Vulnerability Important 8.1 RCE
CVE-2024-30036 Windows Deployment Services Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-30032 Windows DWM Core Library Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30035 Windows DWM Core Library Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30008 Windows DWM Core Library Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-30011 Windows Hyper-V Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-30010 Windows Hyper-V Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-30017 Windows Hyper-V Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-30018 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-29997 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-29998 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-29999 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30000 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30001 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30002 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30003 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30004 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30005 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30012 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30021 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important 6.8 RCE
CVE-2024-30039 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-30009 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-30014 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-30015 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-30022 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-30023 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-30024 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-30029 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-30033 Windows Search Service Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-30049 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-30059 Microsoft Intune for Android Mobile Application Management Tampering Vulnerability Important 6.1 Tampering
CVE-2024-30050 Windows Mark of the Web Security Feature Bypass Vulnerability Moderate 5.4 SFB
CVE-2024-4331 * Chromium: CVE-2024-4331 Use after free in Picture In Picture High N/A RCE
CVE-2024-4368 * Chromium: CVE-2024-4368 Use after free in Dawn High N/A RCE

 

منابع:

مایکروسافت

ZDI

Bleepingcomputer

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید مقالاتIn 0day , Patch Diffing , Patch Tuesday , QakBot , مایکروسافت , ویندوز

راهبری نوشته

رویداد Pwnie Award 2024
توقیف فروم BreachForums توسط FBI

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On اسفند 2, 1401فروردین 28, 1402

یادگیری API Hacking با VAmPI

  • اخبار
  • افشای اطلاعات
seyyid
On تیر 27, 1402تیر 27, 1402

افشای اطلاعات این بار در VirusTotal

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On خرداد 30, 1402خرداد 30, 1402

آسیب پذیری بحرانی در محصولات Zyxel NAS

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 8, 1402بهمن 8, 1402

اصلاح چندین آسیب پذیری در محصولات سیسکو

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404