Привилегии в системе больше не станут лазейкой для хакеров.
Microsoft Для просмотра ссылки Войдиили Зарегистрируйся 2024 года, устранив 72 уязвимости, включая одну активно эксплуатируемую. Среди них 17 критических, 54 важных и одна средней степени опасности. Из общего числа, 31 уязвимость связана с удалённым выполнением кода, а 27 позволяют повышать привилегии.
Особое внимание привлекает уязвимость Для просмотра ссылки Войдиили Зарегистрируйся с рейтингом CVSS 7.8. Она была обнаружена в драйвере Windows Common Log File System ( CLFS ) и позволяет злоумышленнику получить системные привилегии. Microsoft выразила благодарность компании CrowdStrike за выявление проблемы.
CVE-2024-49138 — пятая эксплуатируемая уязвимость в CLFS с 2022 года. Эксперты отмечают, что эксплуатировать подобные уязвимости предпочитают операторы программ-вымогателей, так как они позволяют быстро проникать в сеть для кражи и шифрования данных.
Microsoft усиливает защиту CLFS, добавив хэшированные коды аутентификации (HMAC) к лог-файлам. Эта мера предотвращает изменение файлов кем-либо, кроме самого драйвера CLFS.
Также компания устранила критическую уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (CVSS 9.8), связанную с протоколом LDAP , и ряд других опасных проблем, включая удалённое выполнение кода в Windows Hyper-V и Remote Desktop Client.
На фоне повышения активности атак Microsoft постепенно отказывается от протокола NTLM , заменяя его на более безопасный Kerberos. Дополнительно включена защита Extended Protection for Authentication (EPA) по умолчанию для Exchange Server, AD CS и LDAP.
В новом Windows Server 2025 NTLM полностью исключён, а LDAP теперь использует канал защищённой связи. Эти шаги направлены на усиление политики безопасности по умолчанию.
В преддверии нового года Microsoft завершает 2024-ый, укрепляя защиту своих продуктов и подавая пример, как важны проактивные меры в кибербезопасности. Этим обновлением, словно праздничным подарком, компания закрывает опасные уязвимости и делает шаги к более защищённому цифровому будущему.
Microsoft Для просмотра ссылки Войди
Особое внимание привлекает уязвимость Для просмотра ссылки Войди
CVE-2024-49138 — пятая эксплуатируемая уязвимость в CLFS с 2022 года. Эксперты отмечают, что эксплуатировать подобные уязвимости предпочитают операторы программ-вымогателей, так как они позволяют быстро проникать в сеть для кражи и шифрования данных.
Microsoft усиливает защиту CLFS, добавив хэшированные коды аутентификации (HMAC) к лог-файлам. Эта мера предотвращает изменение файлов кем-либо, кроме самого драйвера CLFS.
Также компания устранила критическую уязвимость Для просмотра ссылки Войди
На фоне повышения активности атак Microsoft постепенно отказывается от протокола NTLM , заменяя его на более безопасный Kerberos. Дополнительно включена защита Extended Protection for Authentication (EPA) по умолчанию для Exchange Server, AD CS и LDAP.
В новом Windows Server 2025 NTLM полностью исключён, а LDAP теперь использует канал защищённой связи. Эти шаги направлены на усиление политики безопасности по умолчанию.
В преддверии нового года Microsoft завершает 2024-ый, укрепляя защиту своих продуктов и подавая пример, как важны проактивные меры в кибербезопасности. Этим обновлением, словно праздничным подарком, компания закрывает опасные уязвимости и делает шаги к более защищённому цифровому будущему.
- Источник новости
- www.securitylab.ru