Две из них уже активно эксплуатируются хакерами.
В рамках регулярного «вторника исправлений» компания Microsoft Для просмотра ссылки Войдиили Зарегистрируйся , устраняющие 143 уязвимости, две из которых уже активно эксплуатируются злоумышленниками.
Среди выявленных уязвимостей 5 имеют критический статус, 136 — важный, и ещё 4 — умеренный. Эти исправления дополняются 33 уязвимостями, которые были устранены в браузере Edge на основе Chromium в течение последнего месяца.
Ниже приведены две активно эксплуатируемые уязвимости из списка:
CVE-2024-38080, в свою очередь, представляет собой уязвимость повышения привилегий в Windows Hyper-V. По словам старшего инженера по исследованию безопасности Tenable Сатнама Наранг, локальный аутентифицированный злоумышленник может использовать эту уязвимость для повышения привилегий до уровня SYSTEM после первоначальной компрометации системы. Это первая уязвимость Hyper-V из 44 известных, которая эксплуатируется с 2022 года.
Также стоит выделить две другие уязвимости, которые уже были публично раскрыты:
или Зарегистрируйся ).
Грег Вайсман, ведущий менеджер продукта Rapid7, отметил, что уязвимости в SQL Server затрагивают не только серверы, но и клиентский код, использующий уязвимые версии драйвера соединения. Злоумышленники могут использовать социальную инженерию, чтобы заставить аутентифицированного пользователя подключиться к базе данных SQL Server, настроенной на возврат вредоносных данных, что приведёт к выполнению произвольного кода на клиентском устройстве.
Заключительной по важности является уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 8.8), которая позволяет удалённо выполнять код в Microsoft Office. По данным компании Morphisec, данная уязвимость не требует аутентификации и представляет серьёзную угрозу из-за возможности эксплуатации без взаимодействия с пользователем. Атака позволяет злоумышленнику получить высокие привилегии, включая возможность чтения, записи и удаления данных.
Все эти исправления были выпущены вскоре после того, как Microsoft с целью повышения прозрачности и безопасности Для просмотра ссылки Войдиили Зарегистрируйся начать присваивать идентификаторы CVE для всех уязвимостей, связанных с облачными технологиями.
В рамках регулярного «вторника исправлений» компания Microsoft Для просмотра ссылки Войди
Среди выявленных уязвимостей 5 имеют критический статус, 136 — важный, и ещё 4 — умеренный. Эти исправления дополняются 33 уязвимостями, которые были устранены в браузере Edge на основе Chromium в течение последнего месяца.
Ниже приведены две активно эксплуатируемые уязвимости из списка:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.8) — уязвимость повышения привилегий в Windows Hyper-V. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.5) — уязвимость подмены платформы Windows MSHTML.
CVE-2024-38080, в свою очередь, представляет собой уязвимость повышения привилегий в Windows Hyper-V. По словам старшего инженера по исследованию безопасности Tenable Сатнама Наранг, локальный аутентифицированный злоумышленник может использовать эту уязвимость для повышения привилегий до уровня SYSTEM после первоначальной компрометации системы. Это первая уязвимость Hyper-V из 44 известных, которая эксплуатируется с 2022 года.
Также стоит выделить две другие уязвимости, которые уже были публично раскрыты:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 5.9) — атака через побочный канал FetchBench, позволяющая злоумышленнику просматривать память кучи привилегированного процесса на системах на базе Arm. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 8.1) — уязвимость удалённого выполнения кода, влияющая на .NET и Visual Studio. По данным Microsoft, злоумышленник может использовать эту уязвимость, закрыв http/3 поток во время обработки тела запроса, что приведёт к состоянию гонки и потенциальной удалённой эксплуатации.
Грег Вайсман, ведущий менеджер продукта Rapid7, отметил, что уязвимости в SQL Server затрагивают не только серверы, но и клиентский код, использующий уязвимые версии драйвера соединения. Злоумышленники могут использовать социальную инженерию, чтобы заставить аутентифицированного пользователя подключиться к базе данных SQL Server, настроенной на возврат вредоносных данных, что приведёт к выполнению произвольного кода на клиентском устройстве.
Заключительной по важности является уязвимость Для просмотра ссылки Войди
Все эти исправления были выпущены вскоре после того, как Microsoft с целью повышения прозрачности и безопасности Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru