Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای سپتامبر 2024 (شهریور 1403)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای سپتامبر 2024 (شهریور 1403)

On شهریور 21, 1403
seyyid
Share
زمان مطالعه: 8 دقیقه

مایکروسافت Patch Tuesday خودش رو برای سپتامبر 2024 منتشر کرده و در اون به اصلاح 79 آسیب پذیری در محصولات مختلفش پرداخته. بروزرسانی این ماه، 5 آسیب پذیری زیرودی داشته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز: 30
  • اجرای کد: 23
  • افشای اطلاعات: 11
  • منع سرویس: 8
  • دور زدن ویژگی امنیتی: 3
  • جعل: 2
  • XSS : یک مورد

 

بروزرسانی مایکروسافت شهریور

 

شدت آسیب پذیری های اصلاح شده در این ماه هم بصورت زیر:

  • شدت بحرانی : 7مورد
  • شدت مهم: 71 مورد
  • شدت متوسط: 1 مورد

 

 

آسیب پذیریهای اکسپلویت شده و عمومی شده

آسیب پذیری CVE-2024-38217 :

آسیب پذیری از نوع Protection Mechanism Failure و در Windows Mark of the Web هستش. امکان دور زدن ویژگی های امنیتی رو به مهاجم میده و امتیاز 5.4 و شدت مهم داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا فایل مخرب رو دانلود و اجرا کنه. طبق اعلام مایکروسافت، آسیب پذیری در حملاتی مورد اکسپلویت قرار گرفته.

آسیب پذیری توسط Joe Desimone از Elastic Security گزارش شده و احتمالا از 2018 مورد اکسپلویت قرار گرفته.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-43491 :

آسیب پذیری از نوع Use After Free و در Microsoft Windows Update هستش. امکان اجرای کد از راه دور میده و شدت حیاتی و امتیاز 9.8 داره.

آسیب پذیری در مولفه ی Servicing Stack هستش و باعث میشه تا مهاجم بتونه نسخه ی بروز شده ویندوز رو به نسخه های ناامن ببره و در نتیجه آسیب پذیری های اصلاح شده رو دوباره زنده کنه. اصطلاحا downgrade attack هستش. مایکروسافت، ماه پیش هم یک آسیب پذیری این مدلی که در کنفرانس بلک هت ارائه شده بود رو اصلاح کرده.

محصولات تحت تاثیر:

فقط نسخه های Windows 10 (version 1507) (Windows 10 Enterprise 2015 LTSB و Windows 10 IoT Enterprise 2015 LTSB) که مولفه های اختیاری زیر رو فعال کرده باشن، تحت تاثیر هستن:

.NET Framework 4.6 Advanced Services \ ASP.NET 4.6
Active Directory Lightweight Directory Services
Administrative Tools
Internet Explorer 11
Internet Information Services\World Wide Web Services
LPD Print Service
Microsoft Message Queue (MSMQ) Server Core
MSMQ HTTP Support
MultiPoint Connector
SMB 1.0/CIFS File Sharing Support
Windows Fax and Scan
Windows Media Player
Work Folders Client
XPS Viewer

 

آسیب پذیری CVE-2024-38226 :

آسیب پذیری از نوع Protection Mechanism Failure و در Microsoft Publisher هستش. آسیب پذیری امکان دور زدن ویژگی های امنیتی رو میده و امتیاز 7.3 و شدت مهم رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا فایل مخرب رو دانلود و باز کنه. در حقیقت مهاجم میتونه از طریق ماکروها، قربانی رو هدف قرار بده.

محصولات تحت تاثیر:

Microsoft Publisher 2016

Microsoft Office LTSC 2021

Microsoft Office 2019

 

آسیب پذیری CVE-2024-38014:

آسیب پذیری از نوع Improper Privilege Management و در Windows Installer هستش. امکان افزایش امتیاز به کاربر SYSTEM رو به مهاجم میده و امتیاز 7.8 و شدت مهم داره.

محصولات تحت تاثیر:

Windows 10 Version 1809

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

 

آسیب پذیری CVE-2024-43461 :

آسیب پذیری از نوع User Interface (UI) Misrepresentation of Critical Information و در Windows MSHTML Platform هستش. امکان جعل رو به مهاجم میده و امتیاز 8.8 و شدت مهم داره.

نکته جالب در خصوص این آسیب پذیری اینه که، تیم ZDI Threat Hunting یک آسیب پذیری مشابه این آسیب پذیری رو در حملاتی مشاهده کرده و در ماه ژوئن، به مایکروسافت گزارش داده. مایکروسافت در ماه جولای اونو اصلاح کرده. به نظر میرسه، بازیگران تهدید، تونستن اصلاحیه قبلی رو دور بزن. با این حال، مایکروسافت این آسیب پذیری رو در لیست، اکسپلویت شده ها قرار نداده.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows 11 Version 24H2

 

 

آسیب پذیری های حیاتی:

آسیب پذیری CVE-2024-38216 :

آسیب پذیری از نوع Improper Input Validation و در Azure Stack Hub هستش. امکان افزایش امتیاز رو به مهاجم میده. شدت حیاتی و امتیاز 8.2 داره. برای اکسپلویت مهاجم احرازهویت شده باید منتظر اتصال قربانی باشه. اکسپلویت موفقیت آمیز، منجر به دسترسی مهاجم به منابع و برنامه های tenant دیگه میشه.

محصولات تحت تاثیر:

Azure Stack Hub

 

آسیب پذیری CVE-2024-38220 :

آسیب پذیری از نوع Improper Access Control و در Azure Stack Hub هستش. شدت حیاتی و امتیاز 9 داره. برای اکسپلویت مهاجم احرازهویت شده باید منتظر اتصال قربانی باشه. اکسپلویت موفقیت آمیز، منجر به دسترسی مهاجم به منابع و برنامه های tenant دیگه میشه.

محصولات تحت تاثیر:

Azure Stack Hub

 

آسیب پذیری CVE-2024-38194:

آسیب پذیری از نوع Improper Input Validation و در Azure Web Apps هستش. امتیاز 8.4 و شدت حیاتی داره. مهاجم احرازهویت شده امکان افزایش امتیاز داره. برای صالح این آسیب پذیری، اقدامی از سمت مشتریها نیاز نیست.

محصولات تحت تاثیر:

Azure Web Apps

 

آسیب پذیری CVE-2024-38018:

آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft SharePoint Server هستش. آسیب پذیری شدت حیاتی و امتیاز 8.8 داره و امکان RCE رو به مهاجم میده. برای اکسپلویت نیاز به احرازهویت و حداقل مجوز Site Member (PR:L) هستش.

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2024-43464 :

آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft SharePoint Server هستش. امتیاز 7.2 و شدت حیاتی داره. مهاجم احرازهویت شده با حداقل مجوز Site Owner، میتونه یک فایل مخرب رو در سرور آپلود کنه و یسری API رو جهت سریالزدایی پارامترهای فایل فراخوانی کنه، که منجر به RCE میشه.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2024-38119 :

آسیب پذیری از نوع Use After Free و در Windows Network Address Translation (NAT) هستش. امتیاز 7.5 و شدت حیاتی داره. آسیب پذیری امکان RCE رو میده. برای اکسپلویت مهاجم باید دسترسی به شبکه هدف داشته باشه و در یک race condition برنده بشه.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

لیست کامل آسیب پذیری های این ماه:

 

شناسه عنوان شدت امتیاز نوع
CVE-2024-38217 Windows Mark of the Web Security Feature Bypass Vulnerability Important 5.4 SFB
CVE-2024-43491 Microsoft Windows Update Remote Code Execution Vulnerability Critical 9.8 RCE
CVE-2024-38226 Microsoft Publisher Security Features Bypass Vulnerability Important 7.3 SFB
CVE-2024-38014 Windows Installer Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-43461 Windows MSHTML Platform Spoofing Vulnerability Important 8.8 Spoofing
CVE-2024-38216 Azure Stack Hub Elevation of Privilege Vulnerability Critical 8.2 EoP
CVE-2024-38220 Azure Stack Hub Elevation of Privilege Vulnerability Critical 9 EoP
CVE-2024-38194 Azure Web Apps Elevation of Privilege Vulnerability Critical 8.4 EoP
CVE-2024-38018 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical 8.8 RCE
CVE-2024-43464 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical 7.2 RCE
CVE-2024-38119 Windows Network Address Translation (NAT) Remote Code Execution Vulnerability Critical 7.5 RCE
CVE-2024-43469 Azure CycleCloud Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38188 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability Important 7.1 EoP
CVE-2024-43470 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability Important 7.3 EoP
CVE-2024-38236 DHCP Server Service Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38238 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38241 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38242 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38243 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38244 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38245 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38237 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38257 Microsoft AllJoyn API Information Disclosure Vulnerability Important 7.5 Info
CVE-2024-43492 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-43476 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 7.6 XSS
CVE-2024-38225 Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-43465 Microsoft Excel Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38259 Microsoft Management Console Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-43463 Microsoft Office Visio Remote Code Execution Vulnerability Important 7.8 RCE
CVE-2024-43482 † Microsoft Outlook for iOS Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-43479 † Microsoft Power Automate Desktop Remote Code Execution Vulnerability Important 8.5 RCE
CVE-2024-43466 Microsoft SharePoint Server Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-38227 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-38228 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 7.2 RCE
CVE-2024-37341 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-37965 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-37980 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 8.8 EoP
CVE-2024-43474 Microsoft SQL Server Information Disclosure Vulnerability Important 7.6 Info
CVE-2024-37337 Microsoft SQL Server Native Scoring Information Disclosure Vulnerability Important 7.1 Info
CVE-2024-37342 Microsoft SQL Server Native Scoring Information Disclosure Vulnerability Important 7.1 Info
CVE-2024-37966 Microsoft SQL Server Native Scoring Information Disclosure Vulnerability Important 7.1 Info
CVE-2024-26186 † Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-26191 † Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-37335 † Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-37338 † Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-37339 † Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-37340 † Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-43475 Microsoft Windows Admin Center Information Disclosure Vulnerability Important 7.3 Info
CVE-2024-38046 PowerShell Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38246 Win32k Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-38254 Windows Authentication Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-38247 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38249 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38250 Windows Graphics Component Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38235 Windows Hyper-V Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-38239 Windows Kerberos Elevation of Privilege Vulnerability Important 7.2 EoP
CVE-2024-38256 Windows Kernel-Mode Driver Information Disclosure Vulnerability Important 5.5 Info
CVE-2024-43495 Windows libarchive Remote Code Execution Vulnerability Important 7.3 RCE
CVE-2024-38232 Windows Networking Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38233 Windows Networking Denial of Service Vulnerability Important 7.5 DoS
CVE-2024-38234 Windows Networking Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-43458 Windows Networking Information Disclosure Vulnerability Important 7.7 Info
CVE-2024-38240 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important 8.1 EoP
CVE-2024-38231 Windows Remote Desktop Licensing Service Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-38258 Windows Remote Desktop Licensing Service Information Disclosure Vulnerability Important 6.5 Info
CVE-2024-38260 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important 8.8 RCE
CVE-2024-38263 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-43454 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important 7.1 RCE
CVE-2024-43467 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important 7.5 RCE
CVE-2024-43455 Windows Remote Desktop Licensing Service Spoofing Vulnerability Important 8.8 Spoofing
CVE-2024-30073 Windows Security Zone Mapping Security Feature Bypass Vulnerability Important 7.8 SFB
CVE-2024-43457 Windows Setup and Deployment Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38230 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important 6.5 DoS
CVE-2024-38248 Windows Storage Elevation of Privilege Vulnerability Important 7 EoP
CVE-2024-21416 Windows TCP/IP Remote Code Execution Vulnerability Important 8.1 RCE
CVE-2024-38045 Windows TCP/IP Remote Code Execution Vulnerability Important 8.1 RCE
CVE-2024-38252 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-38253 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important 7.8 EoP
CVE-2024-43487 Windows Mark of the Web Security Feature Bypass Vulnerability Moderate 6.5 SFB

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn downgrade attack , Patch Tuesday

راهبری نوشته

نقش NSA در پیدا کردن بن لادن
انتشار نسخه ی Kali Linux 2024.3

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مقالات
seyyid
On مرداد 3, 1403

فراخوان ثبت نام در مسابقات Pwn2Own Ireland 2024

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مرداد 15, 1402مرداد 22, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (7 تا 13 مرداد)

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای اکتبر 2022 (مهر1401)

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 31, 1402خرداد 1, 1402

دوره رایگان Cyber Security Base دانشگاه هلسینکی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404