В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
Microsoft выпустила обновления безопасности в рамках сентябрьского Patch Tuesday 2024, которые устраняют 79 уязвимостей. Среди них — 4 активно эксплуатируемых, (в т.ч. 1 публично раскрытая) уязвимости нулевого дня ( zero-day ).
Обновление включает исправления для 7 критических уязвимостей, которые связаны с удалённым выполнением кода и повышением привилегий. В числе выявленных проблем:
Важной частью обновления стали исправления для 4-ёх уязвимостей нулевого дня, которые активно использовались злоумышленниками, в том числе одна публично раскрытая.
Список уязвимостей нулевого дня:
Для просмотра ссылки Войдиили Зарегистрируйся — уязвимость повышения привилегий в Windows Installer
Позволяет получить системные привилегии на устройствах с Windows. Подробностей о методах использования Microsoft пока не раскрыла.
Для просмотра ссылки Войдиили Зарегистрируйся — уязвимость обхода функции безопасности Mark of the Web (MotW)
Уязвимость была раскрыта в августе 2024 года. Эксперты полагают, что ошибка эксплуатировалась с 2018 года. Уязвимость использует технику LNK Stomping, которая позволяет специально созданным LNK-файлам обходить системы безопасности Smart App Control и предупреждения от Mark of the Web ( MotW ).
Злоумышленники могут создавать файлы, которые обходят защиту MotW, что приводит к потере целостности и доступности таких функций безопасности, как SmartScreen Application Reputation и Windows Attachment Services.
Для просмотра ссылки Войдиили Зарегистрируйся — уязвимость обхода функций безопасности Microsoft Publisher
Ошибка позволяла обойти защиту от встроенных макросов в загруженных документах. В случае успешной эксплуатации злоумышленники могли обходить политики Office, блокирующие подозрительные файлы. Подробности о том, как уязвимость использовалась, не раскрываются.
Для просмотра ссылки Войдиили Зарегистрируйся — уязвимость удалённого выполнения кода в Центре обновления
Уязвимость в стеке обслуживания позволяет выполнять удалённый код. Проблема затронула Windows 10 версии 1507, которая достигла конца жизненного цикла в 2017 году, но также остаётся актуальной для Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB, которые всё ещё поддерживаются.
Ошибка связана с тем, что в процессе установки некоторых обновлений системы безопасности на устройствах с Windows 10 1507 исправленные ранее уязвимости снова становились активными. Для устранения проблемы пользователям требуется установить обновление стека обслуживания за сентябрь 2024 года и соответствующее обновление безопасности.
Подробности о затронутых компонентах и способах устранения уязвимостей можно найти в Для просмотра ссылки Войдиили Зарегистрируйся Microsoft. Компания также Для просмотра ссылки Войди или Зарегистрируйся обязательное накопительное обновление Windows 11 23H2 KB5043076, содержащее исправления Patch Tuesday за сентябрь. Специалисты BleepingComputer составили Для просмотра ссылки Войди или Зарегистрируйся исправлений Microsoft в рамках Patch Tuesday.
Microsoft выпустила обновления безопасности в рамках сентябрьского Patch Tuesday 2024, которые устраняют 79 уязвимостей. Среди них — 4 активно эксплуатируемых, (в т.ч. 1 публично раскрытая) уязвимости нулевого дня ( zero-day ).
Обновление включает исправления для 7 критических уязвимостей, которые связаны с удалённым выполнением кода и повышением привилегий. В числе выявленных проблем:
- 30 уязвимостей повышения привилегий;
- 4 уязвимости обхода функций безопасности;
- 23 уязвимости удаленного выполнения кода;
- 11 уязвимостей раскрытия информации;
- 8 уязвимостей типа «отказ в обслуживании»;
- 3 уязвимости спуфинга.
Важной частью обновления стали исправления для 4-ёх уязвимостей нулевого дня, которые активно использовались злоумышленниками, в том числе одна публично раскрытая.
Список уязвимостей нулевого дня:
Для просмотра ссылки Войди
Позволяет получить системные привилегии на устройствах с Windows. Подробностей о методах использования Microsoft пока не раскрыла.
Для просмотра ссылки Войди
Уязвимость была раскрыта в августе 2024 года. Эксперты полагают, что ошибка эксплуатировалась с 2018 года. Уязвимость использует технику LNK Stomping, которая позволяет специально созданным LNK-файлам обходить системы безопасности Smart App Control и предупреждения от Mark of the Web ( MotW ).
Злоумышленники могут создавать файлы, которые обходят защиту MotW, что приводит к потере целостности и доступности таких функций безопасности, как SmartScreen Application Reputation и Windows Attachment Services.
Для просмотра ссылки Войди
Ошибка позволяла обойти защиту от встроенных макросов в загруженных документах. В случае успешной эксплуатации злоумышленники могли обходить политики Office, блокирующие подозрительные файлы. Подробности о том, как уязвимость использовалась, не раскрываются.
Для просмотра ссылки Войди
Уязвимость в стеке обслуживания позволяет выполнять удалённый код. Проблема затронула Windows 10 версии 1507, которая достигла конца жизненного цикла в 2017 году, но также остаётся актуальной для Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB, которые всё ещё поддерживаются.
Ошибка связана с тем, что в процессе установки некоторых обновлений системы безопасности на устройствах с Windows 10 1507 исправленные ранее уязвимости снова становились активными. Для устранения проблемы пользователям требуется установить обновление стека обслуживания за сентябрь 2024 года и соответствующее обновление безопасности.
Подробности о затронутых компонентах и способах устранения уязвимостей можно найти в Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru