Исправления показали, почему пользователи должны срочно обновиться.
В апрельский вторник исправлений Microsoft выпустила обновления с исправлениями одной активно эксплуатируемой уязвимости нулевого дня и других 97 недостатков. 7 из них являются критическими, так как они позволяют удаленно выполнять код, что является наиболее опасным нарушением.
Количество ошибок в каждой категории:
Обновления также устраняют одну 0day-уязвимость, активно используемую в атаках. Для просмотра ссылки Войдиили Зарегистрируйся — уязвимость повышения привилегий, содержащаяся в драйвере файловой системы общего журнала Windows (CLFS).
Также были исправлены RCE-уязвимости в:
Поскольку RCE-уязвимости имеют высокую ценность в фишинговых кампаниях, злоумышленники, вероятно, попытаются выяснить, как их можно использовать во вредоносных кампаниях. Поэтому пользователям Microsoft Office настоятельно рекомендуется как можно скорее установить обновления безопасности.
Специалисты BleepingComputer составили полный список исправлений и описаний к уязвимостям, который можно посмотреть Для просмотра ссылки Войдиили Зарегистрируйся .
Обновления других компаний
Другие поставщики, выпустившие обновления в апреле:
Ранее Для просмотра ссылки Войдиили Зарегистрируйся в Microsoft Azure Pipelines, позволяющая злоумышленникам внедрять вредоносный код в рабочие процессы разработки и запускать атаки на цепочку поставок программного обеспечения.
В апрельский вторник исправлений Microsoft выпустила обновления с исправлениями одной активно эксплуатируемой уязвимости нулевого дня и других 97 недостатков. 7 из них являются критическими, так как они позволяют удаленно выполнять код, что является наиболее опасным нарушением.
Количество ошибок в каждой категории:
- 20 уязвимостей повышения привилегий;
- 8 уязвимостей обхода функций безопасности;
- 45 уязвимостей удаленного выполнения кода ( RCE );
- 10 уязвимостей раскрытия информации;
- 9 уязвимостей отказа в обслуживании (Denial of Service, DoS );
- 6 уязвимостей, позволяющих проводить спуфинг .
Обновления также устраняют одну 0day-уязвимость, активно используемую в атаках. Для просмотра ссылки Войди
Также были исправлены RCE-уязвимости в:
- Microsoft Office ( Для просмотра ссылки Войди
или Зарегистрируйся ); - Word ( Для просмотра ссылки Войди
или Зарегистрируйся ); - Publisher ( Для просмотра ссылки Войди
или Зарегистрируйся , Для просмотра ссылки Войдиили Зарегистрируйся ), которые можно использовать, просто открыв вредоносный документ.
Поскольку RCE-уязвимости имеют высокую ценность в фишинговых кампаниях, злоумышленники, вероятно, попытаются выяснить, как их можно использовать во вредоносных кампаниях. Поэтому пользователям Microsoft Office настоятельно рекомендуется как можно скорее установить обновления безопасности.
Специалисты BleepingComputer составили полный список исправлений и описаний к уязвимостям, который можно посмотреть Для просмотра ссылки Войди
Обновления других компаний
Другие поставщики, выпустившие обновления в апреле:
- Apple выпустила обновления безопасности, исправляющие две активно эксплуатируемые 0day-уязвимости в Для просмотра ссылки Войди
или Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся ; - Cisco Для просмотра ссылки Войди
или Зарегистрируйся для нескольких продуктов; - Fortinet выпустила Для просмотра ссылки Войди
или Зарегистрируйся для нескольких продуктов; - Google выпустила обновления безопасности для Для просмотра ссылки Войди
или Зарегистрируйся и Для просмотра ссылки Войдиили Зарегистрируйся ; - SAP Для просмотра ссылки Войди
или Зарегистрируйся для нескольких продуктов.
Ранее Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru