Компания Microsoft выпустила обновления безопасности для устранения 90 уязвимостей, некоторые из которых активно используются хакерами, говорится во вчерашнем сообщении в блоге. Эти недостатки позволяют хакерам обходить функции безопасности и получать несанкционированный доступ к системе вашего компьютера, что подчеркивает необходимость постоянно обновлять Windows.
Девять дефектов имеют рейтинг «Критический», 80 - «Важный», и только один - «Умеренный». Кроме того, за последний месяц софтверный гигант исправил 36 уязвимостей в своем браузере Edge, чтобы избежать проблем с его работой. Пользователи будут рады узнать, что исправления касаются шести активно эксплуатируемых «нулевых дней», включая CVE-2024-38213. Это позволяет злоумышленникам обойти защиту SmartScreen, но требует от пользователя открыть вредоносный файл. Питер Гирнус (Peter Girnus) из TrendMicro, обнаруживший и сообщивший об этом дефекте, предположил, что он может быть обходным решением для CVE-2023-36025 или CVE-2024-21412, которые злоупотребляют операторы вредоносного ПО DarkGate.
Это модальное окно.
Начало диалогового окна. Escape отменяет и закрывает окно.
Конец диалогового окна.
«Злоумышленник может воспользоваться этой уязвимостью, заманив жертву в специально созданный файл, скорее всего, через фишинговое письмо», - говорит Скотт Кавеза, штатный инженер-исследователь Tenable, о CVE-2024-38200. По его словам, «успешная эксплуатация уязвимости может привести к тому, что жертва раскроет хэши New Technology Lan Manager (NTLM) удаленному злоумышленнику. NTLM-хэши могут быть использованы в NTLM relay или pass-the-hash атаках для дальнейшего закрепления злоумышленника в организации».
Получите Microsoft Office для Windows/Mac за 25 долларов
Эта разработка привлекла внимание Агентства кибербезопасности и защиты инфраструктуры США (CISA), которое добавило эти дефекты в каталог известных эксплуатируемых уязвимостей (KEV). У федеральных агентств есть время до 3 сентября 2024 года, чтобы применить эти исправления. Обновление также устраняет недостаток повышения привилегий, обнаруженный в компоненте Print Spooler (CVE-2024-38198, CVSS score:7.8), который дает злоумышленникам системные привилегии.
- CVE-2024-38189 (CVSS score: 8.8) - Уязвимость удаленного выполнения кода в Microsoft Project
- CVE-2024-38178 (CVSS оценка: 7.5) - Уязвимость повреждения памяти Windows Scripting Engine
- CVE-2024-38193 (CVSS оценка: 7.8) - Уязвимость повышения привилегий драйвера вспомогательных функций Windows для WinSock
- CVE-2024-38106(CVSS оценка: 7.0) - Уязвимость повышения привилегий ядра Windows
- CVE-2024-38107 (CVSS оценка: 7.8) - Уязвимость повышения привилегий координатора зависимостей питания Windows
- CVE-2024-38213 (CVSS оценка: 6.5) - Уязвимость обхода функции безопасности Windows Mark of the Web
- CVE-2024-38200 (CVSS оценка: 7.5) - Уязвимость подмены Microsoft Office
- CVE-2024-38199 (CVSS оценка: 9.8) - Уязвимость удаленного выполнения кода службы Windows Line Printer Daemon (LPD)
- CVE-2024-21302 (CVSS оценка: 6.7) - Уязвимость повышения привилегий в режиме ядра Windows Secure Kernel Mode
- CVE-2024-38202 (CVSS оценка: 7.3) - Уязвимость повышения привилегий в стеке обновлений Windows
Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!
Вы также можете читать меня в:
- Telegram: https://t.me/gergenshin
- Яндекс Дзен: https://dzen.ru/gergen
- Официальный сайт: https://www-genshin.ru