Microsoft вчера выпустила очередной вторничный патч за январь 2023 года, в котором была исправлена активно эксплуатируемая уязвимость нулевого дня и ещё 98 ошибок, одиннадцать из которых классифицируются как «критические», поскольку они позволяют удалённо выполнять код, обходить функции безопасности или повышать привилегии пользователя в системе.
Вторник патчей Microsoft — неофициальный термин, обозначающий день, когда Microsoft выпускает обновления для своих продуктов, включая Windows и Office. Это график, которому Microsoft следует с 2003 года, как часы. Как и любое другое программное обеспечение, Windows обнаруживает собственный набор уязвимостей, и Microsoft выпускает исправления для них каждый второй вторник.
В этом обновлении исправлена активно эксплуатируемая уязвимость нулевого дня «CVE-2023-21674 — Windows Advanced Local procedure Call (ALPC) для несанкционированного доступа». «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — поясняется в бюллетене Microsoft.
Хотя Microsoft относила другую уязвимость «CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Service» к публично раскрытым, исследователь безопасности Akamai Стив Купчик (Stiv Kupchik) утверждает, что, в соответствии с обычным процессом раскрытия информации, эта уязвимость не может классифицироваться таким образом.
Количество закрытых последним патчем уязвимостей по категориям:
39 — Повышение привилегий; 4 — Обход функций безопасности; 33 — Удалённое выполнения кода; 10 — Раскрытие информации; 10 — Отказы в обслуживании; 2 — Спуфинг (подмена путём фальсификации данных).
Больше интересных новостей на сайте 3DNews:
• Партию мультитулов для хакеров Flipper Zero на $200 тыс. задержала таможня Германии и уничтожит её
• Учёные создали транзисторы из воды — они откроют путь к процессорам с частотой больше 1 ТГц
• «Выглядит очень впечатляюще»: энтузиасты добавили трассировку лучей в Half-Life 2 и Max Payne с помощью файлов Portal with RTX