Новости компьютерной безопасности:

  Latest News

Microsoft Security Update : RCE, Privilege Escalation Flaws Patched

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft Security Update : RCE, Privilege Escalation Flaws Patched

Author: Guru Baran

The June 2024 Patch Tuesday update from Microsoft addressed almost 49 vulnerabilities in its products and 9 vulnerabilities in non-Microsoft products. 

The update includes a critical vulnerability in Microsoft Message Queuing (MSMQ) that allows remote code execution to be tracked as CVE-2024-30080.

Another vulnerability in Windows Server and non-Microsoft software that is publicly known but has not yet been publicly exploited is tracked as CVE-2023-50868. 

Critical Vulnerability Addressed
With a CVSS score of 9.8, the critical vulnerability is tracked as CVE-2024-30080. An attacker must send a malicious MSMQ packet that has been specially constructed to an MSMQ server to take advantage of this flaw. 

On the server end, this can lead to remote code execution. All Windows versions, starting with Windows Server 2008 and Windows 10, are impacted by this issue.

The Windows message queuing service, a Windows component, must be enabled as a mitigating mechanism before this vulnerability can compromise a system. Using the Control Panel, this feature can be included.

You can examine whether the machine has a service named Message Queuing running and TCP port 1801 open for listeners.

Significant RCE And Privilege Escalation Flaws Addressed 
This update includes significant remote code execution vulnerabilities, which includesCVE-2024-30103 in Microsoft Outlook, where an attacker may enable the development of malicious DLL files and bypass Outlook registry block lists;

CVE-2024-30078 in the Windows Wi-Fi Driver where an unauthorized attacker could send a malicious networking packet to a nearby system using a Wi-Fi networking adaptor, allowing for remote code execution.

CVE-2024-30089 is an elevated privilege vulnerability in Microsoft Streaming Service. An attacker who successfully exploits this vulnerability could gain SYSTEM privileges.

CVE-2024-30085 is in the Windows Cloud Files Mini Filter Driver, where an attacker who successfully exploits this vulnerability could gain SYSTEM privileges.

A significant vulnerability in Win32k (CVE-2024-30082) results in an Elevation of Privilege Vulnerability, where an attacker who successfully exploited this vulnerability could gain SYSTEM privileges.

Publicly Known Vulnerability Addressed
In Windows Server, a publicly known vulnerability identified as CVE-2023-50868 has not yet been publicly exploited.

CVE-2023-50868 is a vulnerability related to DNSSEC validation. By consuming excessive resources on a resolver, an attacker might take advantage of common DNSSEC protocols meant for DNS integrity and deny service to legitimate users.

Microsoft has published a complete list of patched vulnerabilities, which provides detailed information about the exploitation methods, vulnerability descriptions, and other information.

All users should update their products to the latest version to prevent threat actors from exploiting these vulnerabilities.



#Cyber_Security_News #Microsoft #Security_Updates #Vulnerability #CVE_Details #Microsoft_security_update #privilege_escalation #remote_code_execution

Оригинальная версия на сайте: Microsoft Security Update : RCE, Privilege Escalation Flaws Patched
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.