اليوم هو تصحيح يوم الثلاثاء من Microsoft لشهر يونيو 2024، والذي يتضمن تحديثات أمنية لـ 51 عيبًا، وثمانية عشر عيبًا في تنفيذ التعليمات البرمجية عن بُعد، وثغرة أمنية واحدة تم الكشف عنها علنًا.
أصلح هذا التصحيح يوم الثلاثاء 18 عيبًا في RCE ولكن هناك ثغرة أمنية خطيرة واحدة فقط، وهي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة انتظار الرسائل في Microsoft (MSMQ).
عدد الأخطاء في كل فئة ثغرة أمنية مدرج أدناه:
- 25 رفع نقاط الضعف في الامتيازات
- 18 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد
- 3 نقاط الضعف في الكشف عن المعلومات
- 5 الحرمان من نقاط الضعف في الخدمة
العدد الإجمالي البالغ 51 عيبًا لا يشمل 7 عيوب في Microsoft Edge تم إصلاحها في 3 يونيو.
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة حول الجديد تحديث ويندوز 11 KB5039212 و ال تحديث ويندوز 10 KB5039211.
تم الكشف عن يوم الصفر علنًا
يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح يوم الصفر الذي تم الكشف عنه علنًا، مع عدم إصلاح أي خلل تم استغلاله بشكل نشط اليوم.
تصنف Microsoft ثغرة اليوم صفر على أنها عيب تم الكشف عنه علنًا أو تم استغلاله بشكل نشط دون توفر إصلاح رسمي.
ثغرة يوم الصفر التي تم الكشف عنها علنًا هيتم الكشف عن هجوم “Keytrap” سابقًا في بروتوكول DNS الذي قامت Microsoft الآن بإصلاحه كجزء من تحديثات اليوم.
CVE-2023-50868 – MITRE: CVE-2023-50868 NSEC3 يمكن أن يستنفد أقرب دليل حاوية وحدة المعالجة المركزية
“CVE-2023-50868يتعلق الأمر بوجود ثغرة أمنية في التحقق من DNSSEC حيث يمكن للمهاجم استغلال بروتوكولات DNSSEC القياسية المخصصة لتكامل DNS عن طريق استخدام الموارد الزائدة على محلل، مما يتسبب في رفض الخدمة للمستخدمين الشرعيين. “أنشأت MITRE هذا CVE نيابةً عنهم،” كما جاء في نصائح Microsoft.
تم الكشف عن هذا الخلل سابقًا في فبراير وتم تصحيحه في العديد من تطبيقات DNS، بما في ذلك BIND وPowerDNS وUnbound وKnot Resolver وDnsmasq.
تتضمن الثغرات الأمنية الأخرى المثيرة للاهتمام التي تم إصلاحها هذا الشهر العديد من عيوب تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office، بما في ذلك Microsoft Outlook RCEs التي يمكن استغلالها من جزء المعاينة.
قامت Microsoft أيضًا بإصلاح سبعة عيوب في رفع امتيازات Windows Kernel والتي قد تسمح لمهاجم محلي بالحصول على امتيازات النظام.
التحديثات الأخيرة من الشركات الأخرى
من بين الموردين الآخرين الذين أصدروا تحديثات أو نصائح في يونيو 2024 ما يلي:
- تفاحة إصلاح 21 ثغرة أمنية فيفيجن او اس 1.2يطلق.
- ذراع يعمل على إصلاح الخلل الذي تم استغلاله بشكل نشط في برامج تشغيل نواة GPU مالي.
- سيسكوتم إصدار التحديثات الأمنيةلـ Cisco Finesse وWebex.
- كوكس تم إصلاح خطأ تجاوز مصادقة APIالتي أثرت على مليون من أجهزة المودم.
- F5إطلاقالتحديثات الأمنيةلاثنين من عيوب واجهة برمجة تطبيقات BIG-IP Next Central Manager عالية الخطورة.
- بي أتش بيتم إصلاح عيب RCE الحرج هذا هو الآن يتم استغلالها بشكل نشط في هجمات برامج الفدية.
- تيك توك يعمل على إصلاح ثغرة تم استغلالها في يوم الصفر والنقر صفر في ميزة الرسائل المباشرة الخاصة بهم.
- إم ويرإصلاح ثلاثة أخطاء يوم الصفرتم استغلالها في Pwn2Own 2024.
- زيكسيل يصدر تصحيح RCE للطوارئ لأجهزة NAS التي انتهت صلاحيتها
لسوء الحظ، لن نقوم بعد الآن بالربط بالتحديثات الأمنية لـ Patch Tuesday من SAP حيث أنها وضعتها خلف معلومات تسجيل دخول العميل.
التحديثات الأمنية ليوم الثلاثاء التصحيح لشهر يونيو 2024
فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات تصحيح الثلاثاء لشهر يونيو 2024.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض الملفالتقرير الكامل هنا.
بطاقة شعار | معرف مكافحة التطرف العنيف | عنوان مكافحة التطرف العنيف | خطورة |
---|---|---|---|
الأجهزة الافتراضية لعلوم البيانات Azure | CVE-2024-37325 | رفع مستوى ثغرات الامتيازات في الجهاز الظاهري لـ Azure Science (DSVM). | مهم |
مزامنة ملفات أزور | CVE-2024-35253 | رفع مستوى مزامنة ملفات Microsoft Azure من ثغرة الامتياز | مهم |
مراقب أزور | CVE-2024-35254 | عامل مراقبة Azure يرفع ثغرة الامتياز | مهم |
أزور SDK | CVE-2024-35255 | مكتبات Azure Identity ومكتبة مصادقة Microsoft رفع مستوى الثغرات الأمنية في الامتيازات | مهم |
مكتبة التخزين أزور | CVE-2024-35252 | ثغرة أمنية في مكتبة عميل حركة تخزين Azure لرفض الخدمة | مهم |
ديناميات الأعمال المركزية | CVE-2024-35248 | Microsoft Dynamics 365 Business Central رفع مستوى الثغرات الأمنية في الامتيازات | مهم |
ديناميات الأعمال المركزية | CVE-2024-35249 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Dynamics 365 Business Central | مهم |
مايكروسوفت ديناميات | CVE-2024-35263 | ثغرة أمنية في الكشف عن معلومات Microsoft Dynamics 365 (On-Premises). | مهم |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5498 | Chromium: CVE-2024-5498 يُستخدم بعد ذلك مجانًا في Presentation API | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5493 | Chromium: CVE-2024-5493 تجاوز سعة المخزن المؤقت للكومة في WebRTC | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5497 | Chromium: CVE-2024-5497 الوصول إلى الذاكرة خارج الحدود في مدخلات لوحة المفاتيح | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5495 | الكروم: CVE-2024-5495 استخدمه بعد ذلك مجانًا في الفجر | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5499 | Chromium: CVE-2024-5499 الكتابة خارج الحدود في Streams API | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5494 | الكروم: CVE-2024-5494 استخدمه بعد ذلك مجانًا في الفجر | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-5496 | Chromium: CVE-2024-5496 استخدمه بعد ذلك مجانًا في جلسة الوسائط | مجهول |
مايكروسوفت أوفيس | CVE-2024-30101 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | مهم |
مايكروسوفت أوفيس | CVE-2024-30104 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | مهم |
مايكروسوفت أوفيس أوتلوك | CVE-2024-30103 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Outlook | مهم |
مايكروسوفت أوفيس شير بوينت | CVE-2024-30100 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft SharePoint Server | مهم |
برنامج مايكرو سوفت وورد | CVE-2024-30102 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | مهم |
خدمة البث من مايكروسوفت | CVE-2024-30090 | رفع مستوى خدمة البث من Microsoft لثغرة الامتياز | مهم |
خدمة البث من مايكروسوفت | CVE-2024-30089 | رفع مستوى خدمة البث من Microsoft لثغرة الامتياز | مهم |
موفر Microsoft WDAC OLE DB لـ SQL | CVE-2024-30077 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows OLE | مهم |
مايكروسوفت ويندوز | CVE-2023-50868 | MITRE: CVE-2023-50868 NSEC3 يمكن أن يستنفد أقرب دليل حاوية وحدة المعالجة المركزية | مهم |
مايكروسوفت ويندوز الكلام | CVE-2024-30097 | واجهة برمجة تطبيقات الكلام لـ Microsoft (SAPI) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
استوديو مرئي | CVE-2024-30052 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Visual Studio | مهم |
استوديو مرئي | CVE-2024-29060 | رفع Visual Studio لثغرة الامتياز | مهم |
استوديو مرئي | CVE-2024-29187 | GitHub: الحزم المستندة إلى CVE-2024-29187 WiX Burn عرضة للاختراق الثنائي عند تشغيلها كـ SYSTEM | مهم |
برنامج تشغيل عامل التصفية المصغر لملفات Windows Cloud | CVE-2024-30085 | برنامج تشغيل Windows Cloud Files Mini Filter يرفع ثغرة الامتياز | مهم |
خدمة إدارة حاوية Windows | CVE-2024-30076 | رفع خدمة Windows Container Manager من ثغرة الامتياز | مهم |
خدمات تشفير ويندوز | CVE-2024-30096 | ثغرة أمنية في الكشف عن معلومات خدمات التشفير في Windows | مهم |
خادم ويندوز DHCP | CVE-2024-30070 | ثغرة أمنية في خدمة خادم DHCP | مهم |
نظام الملفات الموزعة ويندوز (DFS) | CVE-2024-30063 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لنظام الملفات الموزعة لـ Windows (DFS). | مهم |
خدمة تسجيل أحداث Windows | CVE-2024-30072 | تحليل ثغرة أمنية في ملف سجل تتبع أحداث Microsoft | مهم |
نواة ويندوز | CVE-2024-30068 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نواة ويندوز | CVE-2024-30064 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
برامج تشغيل وضع Windows Kernel | CVE-2024-30084 | رفع برنامج تشغيل Windows Kernel-Mode لثغرة الامتياز | مهم |
برامج تشغيل وضع Windows Kernel | CVE-2024-35250 | رفع برنامج تشغيل Windows Kernel-Mode لثغرة الامتياز | مهم |
بروتوكول اكتشاف طوبولوجيا طبقة ارتباط Windows | CVE-2024-30075 | ثغرة أمنية في بروتوكول اكتشاف طوبولوجيا طبقة ارتباط Windows عن بعد لتنفيذ التعليمات البرمجية | مهم |
بروتوكول اكتشاف طوبولوجيا طبقة ارتباط Windows | CVE-2024-30074 | ثغرة أمنية في بروتوكول اكتشاف طوبولوجيا طبقة ارتباط Windows عن بعد لتنفيذ التعليمات البرمجية | مهم |
نظام التشغيل ويندوز NT نواة | CVE-2024-30099 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نظام التشغيل ويندوز NT نواة | CVE-2024-30088 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
خدمة تصور ويندوز | CVE-2024-35265 | رفع خدمة Windows Perception Service لثغرة الامتياز | مهم |
مدير اتصال الوصول البعيد لنظام التشغيل Windows | CVE-2024-30069 | ثغرة أمنية في الكشف عن معلومات إدارة اتصال الوصول البعيد لـ Windows | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-30095 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لـ Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-30094 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة خادم ويندوز | CVE-2024-30062 | ثغرة أمنية في خدمة إدارة التخزين المستندة إلى معايير Windows لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة خادم ويندوز | CVE-2024-30080 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة انتظار الرسائل لـ Microsoft (MSMQ). | شديد الأهمية |
خدمة إدارة التخزين المستندة إلى معايير Windows | CVE-2024-30083 | ثغرة أمنية لرفض الخدمة في خدمة إدارة التخزين المستندة إلى معايير Windows | مهم |
تخزين ويندوز | CVE-2024-30093 | رفع مستوى تخزين Windows بسبب ثغرة الامتياز | مهم |
ثيمات ويندوز | CVE-2024-30065 | شبابيك مواضيع الحرمان من الضعف في الخدمة | مهم |
برنامج تشغيل الواي فاي ويندوز | CVE-2024-30078 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Wi-Fi Driver | مهم |
نظام Windows Win32 Kernel الفرعي | CVE-2024-30086 | رفع مستوى النظام الفرعي Windows Win32 Kernel من ثغرة الامتياز | مهم |
ويندوز Win32K – GRFX | CVE-2024-30087 | رفع Win32k من ثغرة الامتياز | مهم |
ويندوز Win32K – GRFX | CVE-2024-30091 | رفع Win32k من ثغرة الامتياز | مهم |
ويندوز Win32K – GRFX | CVE-2024-30082 | رفع Win32k من ثغرة الامتياز | مهم |
ينلوغن | CVE-2024-30067 | رفع Winlogon لثغرة الامتياز | مهم |
ينلوغن | CVE-2024-30066 | رفع Winlogon لثغرة الامتياز | مهم |