Среди исправленных уязвимостей было 11 критических и 6 нулевого дня, активно использующиеся в дикой природе.
11 из 68 уязвимостей, исправленных в последнем обновлении, получили статус критических, так как они позволяют хакеру повышать привилегии, проводить спуфинг или выполнять произвольный код.
Ниже представлено количество уязвимостей в разных категориях:
- 27 уязвимостей повышения привилегий;
- 4 уязвимости обхода функций безопасности;
- 16 уязвимостей удаленного выполнения кода;
- 11 уязвимостей раскрытия информации;
- 6 уязвимостей отказа в обслуживании;
- 3 уязвимости спуфинга.
И это без учета двух уязвимостей в OpenSSL, раскрытых 2 ноября 2022 года.
Было устранено 6 уязвимостей нулевого дня, активно используемых в реальных атаках:
- Для просмотра ссылки Войди
или Зарегистрируйся – возможность удаленного выполнения кода в языках сценариев Windows;
- Для просмотра ссылки Войди
или Зарегистрируйся – обход защитного функционала Windows Mark of the Web;
- Для просмотра ссылки Войди
или Зарегистрируйся – возможность повышения привилегий в спулере печати Microsoft Windows;
- Для просмотра ссылки Войди
или Зарегистрируйся – повышение прав в службе изоляции ключей CNG Windows;
- Для просмотра ссылки Войди
или Зарегистрируйся – повышение прав в Microsoft Exchange Server;
- Для просмотра ссылки Войди
или Зарегистрируйся – возможность удалённого выполнение кода в Microsoft Exchange Server.
Если вы хотите ознакомиться с полным списком уязвимостей и их подробным описанием, смело заглядывайте на Для просмотра ссылки Войди
- Источник новости
- https://www.securitylab.ru/news/534699.php