Microsoft защищает пользователей от 0Day-атак, оставив хакерам все меньше шансов на взлом.
В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость. Среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках. В обновлении были исправлены четыре критические проблемы — две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.
Категории уязвимостей, устранённых в ноябре:
Чтобы узнать больше о выпущенных сегодня обновлениях, не связанных с безопасностью, вы можете ознакомиться со специальными страницами о новых накопительных обновлениях Windows 11 Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , а также об обновлении Windows 10 Для просмотра ссылки Войди или Зарегистрируйся
Уязвимости нулевого дня
Из четырёх уязвимостей нулевого дня, исправленных в Patch Tuesday за ноябрь, две уже активно эксплуатировались злоумышленниками, а три были публично раскрыты. Microsoft классифицирует уязвимость нулевого дня как проблему, о которой уже известно или которая активно используется, в то время как официальное исправление ещё не было выпущено.
Активно эксплуатируемые уязвимости:
или Зарегистрируйся представлен полный список уязвимостей, устраненных в обновлениях Patch Tuesday за ноябрь 2024 года.
В октябрьском Patch Tuesday Microsoft Для просмотра ссылки Войдиили Зарегистрируйся 118 уязвимостей, из которых две активно эксплуатировались злоумышленниками. Три из выявленных уязвимостей имеют критический уровень опасности, 113 классифицированы как важные, а две — как умеренные.
В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость. Среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках. В обновлении были исправлены четыре критические проблемы — две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.
Категории уязвимостей, устранённых в ноябре:
- 26 уязвимостей повышения привилегий (Elevation of Privilege);
- 2 уязвимости обхода защитных функций (Security Feature Bypass);
- 52 уязвимости удалённого выполнения кода (Remote Code Execution);
- 1 уязвимость раскрытия информации (Information Disclosure);
- 4 уязвимости отказа в обслуживании (Denial of Service);
- 3 уязвимости спуфинга (Spoofing).
Чтобы узнать больше о выпущенных сегодня обновлениях, не связанных с безопасностью, вы можете ознакомиться со специальными страницами о новых накопительных обновлениях Windows 11 Для просмотра ссылки Войди
Уязвимости нулевого дня
Из четырёх уязвимостей нулевого дня, исправленных в Patch Tuesday за ноябрь, две уже активно эксплуатировались злоумышленниками, а три были публично раскрыты. Microsoft классифицирует уязвимость нулевого дня как проблему, о которой уже известно или которая активно используется, в то время как официальное исправление ещё не было выпущено.
Активно эксплуатируемые уязвимости:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 6.5) — Уязвимость раскрытия NTLM-хэшей
Уязвимость позволяет удалённому злоумышленнику получить хэши NTLMv2 пользователей при минимальном взаимодействии с вредоносным файлом. По словам Microsoft, даже простое действие, такое как выбор (однократный клик) или просмотр (правый клик) файла, может привести к утечке данных. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 8.8) — Уязвимость повышения привилегий в Планировщике заданий Windows
Специально созданное приложение может повысить уровень привилегий до среднего уровня целостности, что позволяет хакеру выполнять код или получать доступ к ресурсам на более высоком уровне целостности, чем среда выполнения AppContainer.
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.5) — Уязвимость спуфинга в Microsoft Exchange Server
Проблема позволяет подменять адрес отправителя в электронной почте, направленной локальным получателям. После обновления Microsoft будет предупреждать пользователей о подозрительных письмах, добавляя к ним уведомление: «Внимание: Это письмо может быть подозрительным. Проверьте источник перед открытием ссылок или вложений». - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.8) — Уязвимость повышения привилегий в Active Directory Certificate Services
Данный недостаток позволяет получить права администратора домена через использование встроенных сертификатов версии 1. Проблема связана с шаблонами сертификатов, где источником имени субъекта является запрос, а права на регистрацию сертификатов предоставлены широкому кругу пользователей.
В октябрьском Patch Tuesday Microsoft Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru