Новости Вторник исправлений: Microsoft устранила почти 60 уязвимостей в своих продуктах

NewsMaker

I'm just a script
Премиум
9,341
18
8 Ноя 2022
Обновление охватывает множество критических недостатков безопасности, включая «нулевые дни».


mvipgzv1jpyukw02xfneogjv7zuk1cl4.jpg


14 ноября корпорация Microsoft Для просмотра ссылки Войди или Зарегистрируйся очередное масштабное обновление безопасности в рамках программы «Patch Tuesday» , направленных на исправление 58 уязвимостей в операционных системах Windows и связанном с ними программном обеспечении. Среди вороха исправлений присутствуют и три zero-day уязвимости, которые, по данным Microsoft, уже активно эксплуатируются злоумышленниками.

Первая из уязвимостей нулевого дня, Для просмотра ссылки Войди или Зарегистрируйся , позволяет обходить защиту SmartScreen , предназначенную для блокировки вредоносных сайтов и файлов. Эксплуатация этой уязвимости возможна при переходе пользователя по поддельной ссылке. Кевин Брин, старший директор по исследованиям угроз в Immersive Labs , подчёркивает важность отслеживания электронной почты с URL-вложениями, а также процессов, запущенных из этих файлов, учитывая активное использование этой уязвимости.

Вторая уязвимость нулевого дня, Для просмотра ссылки Войди или Зарегистрируйся , затрагивает DWM Core Library в Windows. Она эксплуатировалась злоумышленниками ещё до выпуска патчей и влияет на Windows 10 и более поздние версии, а также на Windows Server 2019 и последующие. Эксплуатация этой уязвимости, по словам Майка Уолтерса из Action1 , может привести к получению привилегий SYSTEM, что делает её эффективным методом для повышения привилегий после первоначального доступа, например, через фишинг.

Третья уязвимость нулевого дня, Для просмотра ссылки Войди или Зарегистрируйся , связана с Windows Cloud Files Mini Filter Driver и затрагивает Windows 10 и более поздние версии, а также Windows Server 2008 и последующие. Microsoft отмечает, что эксплуатация этой уязвимости для повышения привилегий на скомпрометированном ПК относительно проста.

Кевин Брин также рекомендует не откладывать установку обновлений для Exchange , включающих исправление уязвимости Для просмотра ссылки Войди или Зарегистрируйся , которая позволяет устанавливать вредоносное ПО на сервере Exchange. Уязвимость требует аутентификации атакующего в локальной сети цели, но, как отмечает Брин, для этого достаточно связки украденных учётных данных Exchange.

CVE-2023-36439 связана с тремя другими багами в Exchange, которые Microsoft обозначила как уязвимости с высокой вероятностью эксплуатации: Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .

SANS ISC также указал на две дополнительные уязвимости, исправленные Microsoft в этом месяце, которые пока что активно не эксплуатировались, однако уже были обнародованы ранее: Для просмотра ссылки Войди или Зарегистрируйся — уязвимость отказа в обслуживании в ASP.NET Core; и Для просмотра ссылки Войди или Зарегистрируйся — обход защиты безопасности Microsoft Office.
 
Источник новости
www.securitylab.ru

Похожие темы