Новости 79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.


po32x4ygm1f2tyk2k7efj9yz15jpp9by.jpg


Microsoft выпустила обновления безопасности в рамках сентябрьского Patch Tuesday 2024, которые устраняют 79 уязвимостей. Среди них — 4 активно эксплуатируемых, (в т.ч. 1 публично раскрытая) уязвимости нулевого дня ( zero-day ).

Обновление включает исправления для 7 критических уязвимостей, которые связаны с удалённым выполнением кода и повышением привилегий. В числе выявленных проблем:

  • 30 уязвимостей повышения привилегий;
  • 4 уязвимости обхода функций безопасности;
  • 23 уязвимости удаленного выполнения кода;
  • 11 уязвимостей раскрытия информации;
  • 8 уязвимостей типа «отказ в обслуживании»;
  • 3 уязвимости спуфинга.

Важной частью обновления стали исправления для 4-ёх уязвимостей нулевого дня, которые активно использовались злоумышленниками, в том числе одна публично раскрытая.

Список уязвимостей нулевого дня:

Для просмотра ссылки Войди или Зарегистрируйся — уязвимость повышения привилегий в Windows Installer

Позволяет получить системные привилегии на устройствах с Windows. Подробностей о методах использования Microsoft пока не раскрыла.

Для просмотра ссылки Войди или Зарегистрируйся — уязвимость обхода функции безопасности Mark of the Web (MotW)

Уязвимость была раскрыта в августе 2024 года. Эксперты полагают, что ошибка эксплуатировалась с 2018 года. Уязвимость использует технику LNK Stomping, которая позволяет специально созданным LNK-файлам обходить системы безопасности Smart App Control и предупреждения от Mark of the Web ( MotW ).

Злоумышленники могут создавать файлы, которые обходят защиту MotW, что приводит к потере целостности и доступности таких функций безопасности, как SmartScreen Application Reputation и Windows Attachment Services.

Для просмотра ссылки Войди или Зарегистрируйся — уязвимость обхода функций безопасности Microsoft Publisher

Ошибка позволяла обойти защиту от встроенных макросов в загруженных документах. В случае успешной эксплуатации злоумышленники могли обходить политики Office, блокирующие подозрительные файлы. Подробности о том, как уязвимость использовалась, не раскрываются.

Для просмотра ссылки Войди или Зарегистрируйся — уязвимость удалённого выполнения кода в Центре обновления

Уязвимость в стеке обслуживания позволяет выполнять удалённый код. Проблема затронула Windows 10 версии 1507, которая достигла конца жизненного цикла в 2017 году, но также остаётся актуальной для Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB, которые всё ещё поддерживаются.

Ошибка связана с тем, что в процессе установки некоторых обновлений системы безопасности на устройствах с Windows 10 1507 исправленные ранее уязвимости снова становились активными. Для устранения проблемы пользователям требуется установить обновление стека обслуживания за сентябрь 2024 года и соответствующее обновление безопасности.

Подробности о затронутых компонентах и способах устранения уязвимостей можно найти в Для просмотра ссылки Войди или Зарегистрируйся Microsoft. Компания также Для просмотра ссылки Войди или Зарегистрируйся обязательное накопительное обновление Windows 11 23H2 KB5043076, содержащее исправления Patch Tuesday за сентябрь. Специалисты BleepingComputer составили Для просмотра ссылки Войди или Зарегистрируйся исправлений Microsoft в рамках Patch Tuesday.
 
Источник новости
www.securitylab.ru

Похожие темы