Microsoft v rámci júnového Patch Tuesday opravil kritickú zraniteľnosť v MSMQ
Spoločnosť Microsoft vydala v júni 2024 balík opráv pre portfólio svojich produktov opravujúci 51 zraniteľností, z ktorých 18 umožňuje vzdialené vykonávanie kódu. Kritická bezpečnostná zraniteľnosť sa nachádza v produkte Microsoft Message Queuing.
Zraniteľné systémy:
- Azure Data Science Virtual Machines for Linux
 - Azure File Sync v16.0
 - Azure File Sync v17.0
 - Azure File Sync v18.0
 - Azure Identity Library for .NET
 - Azure Identity Library for C++
 - Azure Identity Library for Go
 - Azure Identity Library for Java
 - Azure Identity Library for JavaScript
 - Azure Identity Library for Python
 - Azure Monitor Agent
 - Azure Storage Movement Client Library for .NET
 - Microsoft 365 Apps for Enterprise for 32-bit Systems
 - Microsoft 365 Apps for Enterprise for 64-bit Systems
 - Microsoft Authentication Library (MSAL) for .NET
 - Microsoft Authentication Library (MSAL) for Java
 - Microsoft Authentication Library (MSAL) for Node.js
 - Microsoft Dynamics 365 (on-premises) version 9.1
 - Microsoft Dynamics 365 Business Central 2023 Release Wave 1
 - Microsoft Dynamics 365 Business Central 2023 Release Wave 2
 - Microsoft Dynamics 365 Business Central 2024 Release Wave 1
 - Microsoft Office 2016 (32-bit edition)
 - Microsoft Office 2016 (64-bit edition)
 - Microsoft Office 2019 for 32-bit editions
 - Microsoft Office 2019 for 64-bit editions
 - Microsoft Office LTSC 2021 for 32-bit editions
 - Microsoft Office LTSC 2021 for 64-bit editions
 - Microsoft Outlook 2016 (32-bit edition)
 - Microsoft Outlook 2016 (64-bit edition)
 - Microsoft SharePoint Enterprise Server 2016
 - Microsoft SharePoint Server 2019
 - Microsoft SharePoint Server Subscription Edition
 - Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
 - Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
 - Microsoft Visual Studio 2022 version 17.10
 - Microsoft Visual Studio 2022 version 17.4
 - Microsoft Visual Studio 2022 version 17.6
 - Microsoft Visual Studio 2022 version 17.8
 - Windows 10 Version 1607 for 32-bit Systems
 - Windows 10 Version 1607 for x64-based Systems
 - Windows 10 Version 1809 for 32-bit Systems
 - Windows 10 Version 1809 for ARM64-based Systems
 - Windows 10 Version 1809 for x64-based Systems
 - Windows 10 Version 21H2 for 32-bit Systems
 - Windows 10 Version 21H2 for ARM64-based Systems
 - Windows 10 Version 21H2 for x64-based Systems
 - Windows 10 Version 22H2 for 32-bit Systems
 - Windows 10 Version 22H2 for ARM64-based Systems
 - Windows 10 Version 22H2 for x64-based Systems
 - Windows 10 for 32-bit Systems
 - Windows 10 for x64-based Systems
 - Windows 11 Version 22H2 for ARM64-based Systems
 - Windows 11 Version 22H2 for x64-based Systems
 - Windows 11 Version 23H2 for ARM64-based Systems
 - Windows 11 Version 23H2 for x64-based Systems
 - Windows 11 version 21H2 for ARM64-based Systems
 - Windows 11 version 21H2 for x64-based Systems
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
 - Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
 - Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
 - Windows Server 2012
 - Windows Server 2012 (Server Core installation)
 - Windows Server 2012 R2
 - Windows Server 2012 R2 (Server Core installation)
 - Windows Server 2016
 - Windows Server 2016 (Server Core installation)
 - Windows Server 2019
 - Windows Server 2019 (Server Core installation)
 - Windows Server 2022
 - Windows Server 2022 (Server Core installation)
 - Windows Server 2022, 23H2 Edition (Server Core installation)
 
Opis činnosti:
Spoločnosť Microsoft opravila v rámci svojho pravidelného balíka aktualizácií Patch Tuesday 51 zraniteľností, z toho je 1 je označená ako kritická. Najzávažnejšie zraniteľnosti umožňujú vzdialené vykonanie kódu, eskaláciu privilégií, získanie neoprávneného prístupu k citlivým údajom, či zneprístupnenie služby. Zraniteľnosti zatiaľ nie sú aktívne zneužívané.
CVE-2024-30080 (CVSS skóre 9,8)
Kritická zraniteľnosť v produkte Microsoft Message Queuing (MSMQ) spočíva vo využití odalokovaného miesta v pamäti a umožňuje vzdialenému neautentifikovanému útočníkovi vykonanie škodlivého kódu na MSMQ serveri. Zraniteľnosť je možné zneužiť zaslaním špeciálne vytvoreného MSMQ paketu. Nakoľko sa jedná o voliteľnú súčasť operačných systémov Windows, zraniteľnosť možno zneužiť len na systémoch, kde je aktivovaná.
CVE-2024-30103 (CVSS skóre 8,8)
Zraniteľnosť v Microsoft Outlook umožňuje obídenie blacklist v registroch Outlook a vzdialený autentifikovaný útočník by ju mohol zneužiť na vykonanie škodlivého kódu na úrovni použivateľských oprávnení obete. Jedná sa o tzv. zero-click zraniteľnosť, ktorá nevyžaduje priamo interakciu s obsahom e-mailu a k jej zneužitiu dochádza pri otvorení e-mailu. Bezpečnostní výskumníci plánujú v auguste zverejniť aj proof-of-concept kód demonštrujúci návod na zneužitie zraniteľnosti.
Možné škody:
- Vzdialené vykonanie kódu
 - Eskalácia privilégií
 - Neoprávnený prístup k citlivým údajom
 - Zneprístupnenie služby
 
Odporúčania:
Bezodkladné nasadenie júnového balíka opráv na zraniteľné produkty spoločnosti Microsoft, ku ktorým aktualizácie nájdete tu.
Zdroje:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
https://thehackernews.com/2024/06/microsoft-issues-patches-for-51-flaws.html
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103
https://blog.morphisec.com/cve-2024-30103-microsoft-outlook-vulnerability