14 maja 2024 r. firma Microsoft opublikowała porady dotyczące bezpieczeństwa dotyczące luk w zabezpieczeniach wielu produktów. Uwzględniono aktualizacje dla następujących produktów:

• Dynamics 365 Customer Insights

• Aplikacje Microsoft 365 dla przedsiębiorstw

• Microsoft Excel 2016

• Microsoft .NET 7.0 i 8.0

• Microsoft Office – wiele wersji i platform

• Microsoft SharePoint – wiele wersji i platform

• Microsoft SharePoint Server – wiele wersji i platform

• Microsoft Visual Studio – wiele wersji i platform

• Serwer internetowy pakietu Office

• Windows 10 – wiele platform i wersji

• Windows 11 – wiele platform i wersji

• Windows Server – wiele platform

Firma Microsoft wskazała, że zostały wykorzystane luki CVE-2024-30040 i CVE-2024-30051.

Dwie aktywnie wykorzystywane luki typu zero-day w dzisiejszych aktualizacjach to:

CVE-2024-30040 — Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń platformy MSHTML systemu Windows

Firma Microsoft naprawiła aktywnie wykorzystywane obejście zabezpieczeń OLE, które dodano do Microsoft 365 i pakietu Microsoft Office w celu ochrony użytkowników przed podatnymi na ataki kontrolkami COM/OLE.

„Napastnik musiałby przekonać użytkownika do załadowania złośliwego pliku do podatnego systemu, zwykle w formie zachęty w wiadomości e-mail lub komunikatorze internetowym, a następnie przekonać użytkownika do manipulowania specjalnie spreparowanym plikiem, ale niekoniecznie do kliknięcia lub otwórz złośliwy plik” – wyjaśnia Microsoft.

„Nieuwierzytelniona osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać wykonanie kodu poprzez przekonanie użytkownika do otwarcia złośliwego dokumentu, po czym osoba atakująca może wykonać dowolny kod w kontekście użytkownika” – kontynuował Microsoft.

Nie wiadomo, w jaki sposób luka została wykorzystana w atakach ani kto ją odkrył.

CVE-2024-30051 — Luka w zabezpieczeniach biblioteki Windows DWM Core umożliwiająca podniesienie uprawnień

Firma Microsoft naprawiła aktywnie wykorzystywaną lukę w bibliotece Windows DWM Core Library, która zapewnia uprawnienia SYSTEMOWE.

„Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – wyjaśnia Microsoft.

TagCVE IDCVEKrytyczność
.NET and Visual StudioCVE-2024-30045.NET and Visual Studio Remote Code Execution VulnerabilityWażna
Azure MigrateCVE-2024-30053Azure Migrate Cross-Site Scripting VulnerabilityWażna
Microsoft BingCVE-2024-30041Microsoft Bing Search Spoofing VulnerabilityWażna
Microsoft Brokering File SystemCVE-2024-30007Microsoft Brokering File System Elevation of Privilege VulnerabilityWażna
Microsoft Dynamics 365 Customer InsightsCVE-2024-30048Dynamics 365 Customer Insights Spoofing VulnerabilityWażna
Microsoft Dynamics 365 Customer InsightsCVE-2024-30047Dynamics 365 Customer Insights Spoofing VulnerabilityWażna
Microsoft Edge (Chromium-based)CVE-2024-4558Chromium: CVE-2024-4558 Use after free in ANGLENieokreślona
Microsoft Edge (Chromium-based)CVE-2024-4331Chromium: CVE-2024-4331 Use after free in Picture In PictureNieokreślona
Microsoft Edge (Chromium-based)CVE-2024-4671Chromium: CVE-2024-4671 Use after free in VisualsNieokreślona
Microsoft Edge (Chromium-based)CVE-2024-30055Microsoft Edge (Chromium-based) Spoofing VulnerabilityNiska
Microsoft Edge (Chromium-based)CVE-2024-4368Chromium: CVE-2024-4368 Use after free in DawnNieokreślona
Microsoft Edge (Chromium-based)CVE-2024-4559Chromium: CVE-2024-4559 Heap buffer overflow in WebAudioNieokreślona
Microsoft IntuneCVE-2024-30059Microsoft Intune for Android Mobile Application Management Tampering VulnerabilityWażna
Microsoft Office ExcelCVE-2024-30042Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office SharePointCVE-2024-30044Microsoft SharePoint Server Remote Code Execution VulnerabilityKrytyczna
Microsoft Office SharePointCVE-2024-30043Microsoft SharePoint Server Information Disclosure VulnerabilityWażna
Microsoft WDAC OLE DB provider for SQLCVE-2024-30006Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityWażna
Microsoft Windows SCSI Class System FileCVE-2024-29994Microsoft Windows SCSI Class System File Elevation of Privilege VulnerabilityWażna
Microsoft Windows Search ComponentCVE-2024-30033Windows Search Service Elevation of Privilege VulnerabilityWażna
Power BICVE-2024-30054Microsoft Power BI Client JavaScript SDK Information Disclosure VulnerabilityWażna
Visual StudioCVE-2024-30046Visual Studio Denial of Service VulnerabilityWażna
Visual StudioCVE-2024-32004GitHub: CVE-2024-32004 Remote Code Execution while cloning special-crafted local repositoriesWażna
Visual StudioCVE-2024-32002CVE-2024-32002 Recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code ExecutionWażna
Windows Cloud Files Mini Filter DriverCVE-2024-30034Windows Cloud Files Mini Filter Driver Information Disclosure VulnerabilityWażna
Windows CNG Key Isolation ServiceCVE-2024-30031Windows CNG Key Isolation Service Elevation of Privilege VulnerabilityWażna
Windows Common Log File System DriverCVE-2024-29996Windows Common Log File System Driver Elevation of Privilege VulnerabilityWażna
Windows Common Log File System DriverCVE-2024-30037Windows Common Log File System Driver Elevation of Privilege VulnerabilityWażna
Windows Common Log File System DriverCVE-2024-30025Windows Common Log File System Driver Elevation of Privilege VulnerabilityWażna
Windows Cryptographic ServicesCVE-2024-30020Windows Cryptographic Services Remote Code Execution VulnerabilityWażna
Windows Cryptographic ServicesCVE-2024-30016Windows Cryptographic Services Information Disclosure VulnerabilityWażna
Windows Deployment ServicesCVE-2024-30036Windows Deployment Services Information Disclosure VulnerabilityWażna
Windows DHCP ServerCVE-2024-30019DHCP Server Service Denial of Service VulnerabilityWażna
Windows DWM Core LibraryCVE-2024-30008Windows DWM Core Library Information Disclosure VulnerabilityWażna
Windows DWM Core LibraryCVE-2024-30051Windows DWM Core Library Elevation of Privilege VulnerabilityWażna
Windows DWM Core LibraryCVE-2024-30035Windows DWM Core Library Elevation of Privilege VulnerabilityWażna
Windows DWM Core LibraryCVE-2024-30032Windows DWM Core Library Elevation of Privilege VulnerabilityWażna
Windows Hyper-VCVE-2024-30011Windows Hyper-V Denial of Service VulnerabilityWażna
Windows Hyper-VCVE-2024-30017Windows Hyper-V Remote Code Execution VulnerabilityWażna
Windows Hyper-VCVE-2024-30010Windows Hyper-V Remote Code Execution VulnerabilityWażna
Windows KernelCVE-2024-30018Windows Kernel Elevation of Privilege VulnerabilityWażna
Windows Mark of the Web (MOTW)CVE-2024-30050Windows Mark of the Web Security Feature Bypass VulnerabilityModerate
Windows Mobile BroadbandCVE-2024-30002Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-29997Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30003Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30012Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-29999Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-29998Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30000Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30005Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30004Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30021Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows Mobile BroadbandCVE-2024-30001Windows Mobile Broadband Driver Remote Code Execution VulnerabilityWażna
Windows MSHTML PlatformCVE-2024-30040Windows MSHTML Platform Security Feature Bypass VulnerabilityWażna
Windows NTFSCVE-2024-30027NTFS Elevation of Privilege VulnerabilityWażna
Windows Remote Access Connection ManagerCVE-2024-30039Windows Remote Access Connection Manager Information Disclosure VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30009Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30024Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30015Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30029Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30023Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30014Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Routing and Remote Access Service (RRAS)CVE-2024-30022Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityWażna
Windows Task SchedulerCVE-2024-26238Microsoft PLUGScheduler Scheduled Task Elevation of Privilege VulnerabilityWażna
Windows Win32K – GRFXCVE-2024-30030Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32K – ICOMPCVE-2024-30038Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32K – ICOMPCVE-2024-30049Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityWażna
Windows Win32K – ICOMPCVE-2024-30028Win32k Elevation of Privilege VulnerabilityWażna