24 ноября | 2024г. | 20:15:44


АвторТема: Microsoft (новости, обсуждение)  (Прочитано 85399 раз)

0 Пользователей и 1 Гость смотрят эту тему.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #90: 15 ноября | 2023г. | 10:21:03 »
+1
Вторник патчей, ноябрь 2023: Microsoft исправила 58 проблем безопасности, в том числе пять уязвимостей нулевого дня

Во «Вторник Патчей», 14 ноября 2023 года, компания Microsoft выпустила исправления против 58 проблем безопасности, включая пять активно эксплуатируемых уязвимостей нулевого дня
Спойлер   :
Хотя всего было исправлено 14 уязвимостей удаленного выполнения кода, только одна из них получила наивысший рейтинг опасности — «Критический». Три исправленные критические ошибки включают ошибку раскрытия информации в Azure, уязвимость удаленного выполнения кода в Windows Internet Connection Sharing (ICS) и ошибку в Hyper-V escape, позволяющую выполнять программы на хосте с привилегиями SYSTEM.

Классификация уязвимостей по типу:

18 уязвимостей повышения привилегий
6 уязвимостей обхода функций безопасности
14 уязвимостей удаленного выполнения кода
6 уязвимостей раскрытия информации
5 уязвимостей отказа в обслуживании
7 уязвимостей спуфинга
В общее количество исправленных проблем не входят 5 обновлений безопасности Mariner и 20 обновлений безопасности Microsoft Edge, которые были выпущены ранее в ноябре.

Для установки доступны следующие обновления:

Обновление KB5032190 (Build 22631.2715) для Windows 11, версия 23H2
Обновление KB5032190 (Build 22621.2715) для Windows 11, версия 22H2
Обновление KB5032189 (Build 19045.3693) для Windows 10, версия 22H2
Исправлено пять активно эксплуатируемых уязвимостей
В рамках текущего выпуска «Вторника Патчей» было исправлено пять уязвимостей нулевого дня. Три из них использовались в реальных атаках и три из них были публично раскрыты.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости нулевого дня:

CVE-2023-36036 — уязвимость повышения привилегий в драйвере мини-фильтра Windows Cloud Files
Microsoft исправила активно эксплуатируемую ошибку повышения привилегий в драйвере Windows Cloud Files Mini Filter. Компания не разглашает, в каких атаках использовался данный дефект, но поясняет:

Злоумышленник, успешно эксплуатирующий эту уязвимость, может получить привилегии SYSTEM.

Уязвимость была обнаружена специалистами Microsoft Threat Intelligence Center.

CVE-2023-36033 — уязвимость повышения привилегий в библиотеке ядра Windows DWM.
Microsoft устранила активно эксплуатируемую и публично раскрытую уязвимость в библиотеке Windows DWM Core Library, которая может быть использована для повышения привилегий до уровня SYSTEM.

В бюллетени по безопасности сообщается:

Цитировать
В случае успешной эксплуатации злоумышленник может получить привилегии SYSTEM.

Уязвимость обнаружена специалистом лаборатории DBAPPSecurity WeBin Lab.

CVE-2023-36025 — Уязвимость обхода функции безопасности Windows SmartScreen.
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет вредоносному ярлыку Интернета обойти проверки и предупреждения безопасности.

В бюллетени по безопасности сообщается:

Цитировать
В случае успешной эксплуатации злоумышленник сможет обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения.

Пользователю достаточно щелкнуть на специально созданном ярлыке Интернета (.URL) или гиперссылке, указывающей на файл Internet Shortcut, чтобы попасть под удар злоумышленника.

Уязвимость обнаружена Уиллом Меткалфом (Splunk), специалистами Microsoft Threat Intelligence и группой безопасности Microsoft Office Product Group.

Кроме того, Microsoft сообщает, что в рамках сегодняшнего «Вторника Патчей» исправлены еще две публично раскрытые уязвимости нулевого дня: CVE-2023-36413 — уязвимость обхода функций безопасности Microsoft Office и CVE-2023-36038 — уязвимость отказа в обслуживании ASP.NET Core. Согласно Microsoft, они не использовались в атаках.

Обновления от других компаний
Компания Cisco выпустила обновления безопасности для различных продуктов, включая Cisco ASA.
Уязвимость «Citrix Bleed» эксплуатируется многочисленными хакерскими группами, в том числе в атаках с использованием программ-вымогателей.
Компания Google выпустила обновления безопасности Android за ноябрь 2023.
Четыре уязвимости Juniper теперь объединяются в цепочки при атаках с удаленным выполнением кода.
Уязвимости нулевого дня в Microsoft Exchange были раскрыты после того, как Microsoft решила, что они не соответствуют требованиям для немедленного обслуживания.
Компания QNAP выпустила исправления для двух критических уязвимостей, связанных с инъекцией команд.
Компания SAP выпустила обновления за ноябрь 2023 года.
Компания SysAid выпустила обновления безопасности для уязвимости нулевого дня, используемой в атаках программы-вымогателя Clop.


Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #91: 01 декабря | 2023г. | 10:13:50 »
+1
Microsoft приостановит выпуск предварительных обновлений Windows 11 и Windows 10 в декабре 2023 года

Спойлер   :
Microsoft сообщила об изменениях графика выхода обновлений Windows 11 и Windows 10 в декабре 2023 года. Следующие предварительные «необязательные исправления» (релиз «типа С») ожидаются в январе 2024 года

В декабре 2023 года компания Microsoft планирует приостановить выпуск предварительных обновлений для операционных систем Windows 11 и Windows 10. Об этом компания сообщила в примечаниях к релизу KB5032278 (Build 19045.3758) Preview для Windows 10, версия 22H2. Это решение обусловлено сокращением операционной активности во время западных праздников и в преддверии Нового года. Важно отметить, что в этот период не будут выпущены обновления, которые не связаны с безопасностью.

Компания Microsoft предлагает необязательные исправления «типа С» для системных администраторов, чтобы на протяжении трех недель они могли протестировать доступные патчи и улучшения до того, как они станут частью обязательного накопительного выпуска «типа B».

«Вторник патчей», 12 декабря 2023 года
Однако, несмотря на приостановку предварительных обновлений, в следующий «Вторник патчей», 12 декабря 2023 года, Microsoft всё же выпустит ежемесячное обновление системы безопасности. Это обновление является критически важным для обеспечения безопасности операционных систем и защиты пользователей от новых угроз и уязвимостей.

После периода праздничного затишья, обычный график ежемесячного обслуживания выпусков, включая систему безопасности и предварительные версии обновлений, которые не связаны с безопасностью, возобновится в январе 2024 года. Это означает, что пользователи смогут ожидать возобновления регулярных обновлений, включая новые функции и улучшения, начиная со следующего года.

Пользователям важно следить за обновлениями безопасности и устанавливать их вовремя, чтобы обеспечить защиту своих систем. В то же время, временная приостановка предварительных обновлений не должна существенно повлиять на функциональность и безопасность операционных систем Windows 11 и Windows 10.

Microsoft удалит из Windows 11 код старой панели задач от Windows 10

В новой инсайдерской сборке Windows 11 на канале Canary, Microsoft начала тестирование функциональности, направленной на полное удаление старого кода панели задач от Windows 10
Спойлер   :
В новом обновлении Windows 11 Insider Preview Build 26002 на канале Canary, Microsoft начала тестирование функциональности, направленной на полное удаление старого кода панели задач от Windows 10. Этот код до сих пор присутствует в операционной системе Windows 11 и может быть использован сторонними приложениями для восстановления классического вида панели задач. Однако Microsoft намерена изменить эту ситуацию.

В Windows 11 Build 26002 был введен новый компонент с идентификатором 42537950, названный DisableWin10Taskbar. Когда он активирован, он предотвращает загрузку устаревшего кода, что означает, что инструменты, такие как ExplorerPatcher, которые легко восстанавливают внешний вид панели задач Windows 10, перестанут работать. Если новая опция активна, запуск ExplorerPatcher приведет к сбою оболочки Explorer, в результате чего будет загружена панель задач Windows 11.

<a href="https://www.youtube.com/watch?v=L09ihgfwYNQ" target="_blank">https://www.youtube.com/watch?v=L09ihgfwYNQ</a>

Предполагается, что в будущем Microsoft по умолчанию включит эту функцию и заблокирует её, оставив пользователей только с новой панелью задач.

Любой желающий может активировать DisableWin10Taskbar с помощью приложения ViVeTool и удалить старый код уже сейчас.

Как удалить старую панель задач от Windows 10 из Windows 11

Цитировать
Предупреждение: официально необъявленные функции часто бывают проблемными, нестабильными или практически непригодными для использования. Перед включением функций с помощью приложения ViVeTool создайте резервную копию важных данных.

Установите Windows 11 Build 26002 (Canary). Готовые ISO-образы Windows 11 Insider Preview build 26002.1000 (x64) на русском (RU-RU) и английском (EN-US) языках, включая гибридный ISO-образ для обхода ограничений установки с поддержкой обновления поверх и сохранением данных.
Скачайте инструмент ViveTool 0.3.3. Разархивируйте загруженный архив.
Запустите Терминал Windows от имени администратора и перейдите в папку с программой с помощью команды Set-Location -Path <путь к папке> (для PowerShell) или cd /d <путь к папке> (для Командной строки).
Выполните указанную ниже команду (предложения будут показываться снизу):

Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.
Цитировать
Примечание
В примерах используются команды в Терминале для профиля PowerShell . Если вы используете профиль Командная строка, замените начальную команду .\vivetool на vivetool.

Цитировать
Если вы передумали и хотите восстановить исходный вариант, снова откройте Терминал с повышенными правами и измените параметр команды /enable на /disable.

Перезапустите ПК.
После этого старая панель задач от Windows 10 будет удалена из Windows 11.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #92: 14 февраля | 2024г. | 10:56:13 »
+1
Вторник патчей, февраль 2024: Microsoft исправила 74 проблемы безопасности, включая 2 уязвимости нулевого дня

В рамках «Вторника Патчей», 13 февраля 2024 года, компания Microsoft выпустила исправления против 74 проблем безопасности, включая 2 активно эксплуатируемые уязвимости «нулевого дня»
Спойлер   :
Пять исправленных уязвимостей получили наивысший рейтинг опасности — «Критический». Они связаны с отказом в обслуживании, удалённым выполнением кода, раскрытием информации и повышением привилегий.

Классификация уязвимостей по типу:

16 уязвимостей повышения привилегий
3 уязвимостей обхода функций безопасности
30 уязвимостей удаленного выполнения кода
5 уязвимостей раскрытия информации
9 уязвимостей отказа в обслуживании
10 уязвимости спуфинга
В общее количество исправленных проблем не входят 6 уязвимостей Microsoft Edge, исправленных 8 февраля.

Для установки доступны следующие обновления:

Windows
Обновление KB5034763 (Build 19045.4046) для Windows 10, версия 22H2
Обновление KB5034765 (Build 22631.3155) для Windows 11, версия 23H2
Обновление KB5034765 (Build 22621.3155) для Windows 11, версия 22H2
Обновление KB5034766 (Build 22000.2777) для Windows 11, версия 21H2
Исправлены две уязвимости нулевого дня
В этом месяце исправлено две уязвимости нулевого дня. Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.

Исправлены следующие уязвимости:

CVE-2024-21351 — уязвимость обхода функции безопасности Windows SmartScreen
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет злоумышленникам обходить проверки безопасности SmartScreen.

В бюллетене по безопасности Microsoft поясняется:

Цитировать
Авторизованный злоумышленник должен отправить пользователю вредоносный файл и убедить пользователя открыть его.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти пользовательский интерфейс SmartScreen.

Как именно уязвимость использовалась в атаках не сообщалась.

CVE-2024-21412 — уязвимость обхода функции безопасности файлов ярлыков Интернета
Microsoft исправила активно используемую уязвимость в файле ярлыков Интернета, которая могла обойти предупреждения Mark of the Web (MoTW) в Windows.

В бюллетене по безопасности Microsoft поясняется:

Цитировать
Злоумышленник, не прошедший проверку подлинности, может отправить целевому пользователю специально созданный файл, предназначенный для обхода отображаемой проверки безопасности.

У злоумышленника не будет возможности заставить пользователя просмотреть контент, контролируемый злоумышленником. Вместо этого ему придется убедить жертву принять меры, щелкнув ссылку на файл.

Данная уязвимость активно использовалась APT-группой DarkCasino (Water Hydra) в кампании, нацеленной на финансовых трейдеров. Дополнительная информация об атаках не приводится.

Обновления от других компаний

Компания Adobe выпустила обновления безопасности для Commerce, Substance 3D Painter, Acrobat и Reader и других продуктов.
Компания Cisco выпустила обновления безопасности для нескольких продуктов.
Fortinet выпустила обновления безопасности против уязвимости удаленного кода в FortiOS SSL VPN, которая использовалась в реальных атаках. Также устранены две уязвимости удаленного выполнения кода в FortiSIEM.
Google выпустила обновления безопасности для Android за февраль 2024 года.
Ivanti выпустила обновления безопасности для устранения новой уязвимости обхода аутентификации Connect Secure.
JetBrains выпустила обновления безопасности для новой критической уязвимости обхода аутентификации в TeamCity On-Premises.
Для дистрибутивов Linux доступны исправления новой ошибки выполнения кода загрузчика Shim.
Mastodon выпустил обновление безопасности, исправляющее уязвимость, позволяющую злоумышленникам получить контроль над любой удаленной учетной записью.
SAP выпустила обновления безопасности за февраль 2024 года.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #93: 10 апреля | 2024г. | 19:32:00 »
+1
Microsoft исправила две уязвимости «нулевого дня» в Windows, которые использовались в реальных атаках

Компания Microsoft исправила две активно используемые уязвимости «нулевого дня» в рамках «Вторника Патчей» (Patch Tuesday), 9 апреля 2024 года, хотя изначально компания не обозначила их как таковые
Спойлер   :
CVE-2024-26234: подделка прокси-драйвера
Первая уязвимость, зарегистрированная под идентификатором CVE-2024-26234 и описанная как уязвимость подделки прокси-драйвера, была выявлена при отслеживании злонамеренного драйвера, подписанного с использованием действительного сертификата Microsoft Hardware Publisher, который был обнаружен Sophos X-Ops в декабре 2023 года.

Злонамеренный файл был обозначен как «Служба клиента аутентификации каталога» (Catalog Authentication Client Service) от «Каталога Thales». Вероятно, это попытка выдать себя за группу Thales. Однако дальнейшее расследование показало, что ранее зловред был связан с маркетинговым ПО под названием LaiXi Android Screen Mirroring.

Руководителем группы Sophos X-Ops, Кристофер Бадд заявил:

Цитировать
Так же, как мы делали это в 2022 году, в этот раз мы немедленно сообщили о наших находках в Microsoft Security Response Center. После подтверждения нашей находки, команда Microsoft добавила соответствующие файлы в свой список отзыва (обновленный сегодня в рамках «Вторника Патчей» см. CVE-2024-26234),

Обнаружения Sophos подтверждают и дополняют информацию, представленную в январском отчете компании по кибербезопасности Stairwell и твите эксперта по обратному инжинирингу Йохана Айдинба (Johann Aydinba).

Уже после первичной публикации бюллетеня по безопасности, Редмонд скорректировал статуса эксплуатации CVE-2024-26234, подтверждая, что уязвимость использовалась в реальных атаках и публично раскрыта.

Компания Sophos сообщила о других злонамеренных драйверах, подписанных с использованием законных сертификатов WHCP, в июле 2023 года и декабре 2022 года, но для них Microsoft публиковала советы по безопасности вместо присвоения идентификаторов CVE, как сегодня.

CVE-2024-29988: обход защиты Mark of the Web

Вторая уязвимость «нулевого дня», незаметно исправленная Microsoft, зарегистрирована как CVE-2024-29988, описана как уязвимость обхода функции безопасности запроса SmartScreen и вызвана недостатком механизма защиты.

CVE-2024-29988 является обходом для уязвимости CVE-2024-21412 и была раскрыта Питером Гирнусом (Peter Girnus) из Zero Day Initiative компании Trend Micro и Дмитрием Ленцом и Владом Столяровым из группы анализа угроз Google.

Руководитель отдела осведомленности о угрозах ZDI Дастин Чайлдс (Dustin Childs) отметил, что эта уязвимость активно использовалась в атаках для развертывания вредоносного ПО на целевых системах Windows после обхода обнаружения EDR/NDR и функции Mark of the Web (MotW).

Чайлдс пояснил:
Цитировать
Эта уязвимость связана с CVE-2024-21412, которая была обнаружена исследователями угроз ZDI в реальных атаках и впервые была исправлена в феврале.

Первое исправление не полностью решило проблему. Это обновление устраняет вторую часть цепочки эксплуатации. Microsoft не указала, что они исправляют эту уязвимость, поэтому доступность патча стала приятным сюрпризом.

Коммерческая хакерская группировка Water Hydra, эксплуатирующая CVE-2024-29988, также использовала CVE-2024-21412 как уязвимость «нулевого дня» в канун нового года для атаки на форумы по торговле на Форекс и каналы торговли акциями в Telegram через атаки типа «spearphishing», в результате которых развертывался троян удаленного доступа (RAT) DarkMe.

CVE-2024-21412 представляет собой обход для другой уязвимости Defender SmartScreen, зарегистрированной как CVE-2023-36025, исправленной во «Вторник Патчей» в ноябре 2023 года и эксплуатировавшейся как уязвимость «нулевой дня» для распространения вредоносного ПО Phemedrone.

9 апреля 2024 года в рамках «Вторника Патчей» Microsoft выпустила обновления безопасности для 150 уязвимостей, 67 из которых были ошибками удаленного выполнения кода.

Вторник патчей, апрель 2024: Microsoft исправила 150 уязвимостей безопасности, включая 67 уязвимостей удаленного выполнения кода

В рамках «Вторника Патчей», 9 апреля 2024 года, компания Microsoft выпустила исправления против 150 проблем безопасности, включая 67 уязвимостей удаленного выполнения кода
Спойлер   :
Компания Microsoft исправила две активно используемые уязвимости «нулевого дня» в рамках «Вторника Патчей» (Patch Tuesday), 9 апреля 2024 года, хотя изначально компания не обозначила их как таковые.
Более половины уязвимостей удаленного выполнения кода обнаружены в драйверах Microsoft SQL.

Также выпущены исправления для 26 уязвимостей обходов защиты Secure Boot, включая две уязвимости от Lenovo.

Классификация уязвимостей по типу:

31 уязвимость повышения привилегий
29 уязвимости обхода функций безопасности
67 уязвимостей удаленного выполнения кода
13 уязвимостей раскрытия информации
7 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
В общее количество исправленных проблем не входят 5 уязвимостей Microsoft Edge, исправленных 4 апреля. Также исправлены две уязвимости в открытом дистрибутиве Linux Mariner, который используется для сервисов Microsoft Azure.

Для установки доступны следующие обновления:

Windows
Обновление KB5036892 (Build 19045.4291) для Windows 10, версия 22H2
Обновление KB5036893 (Build 22631.3447) для Windows 11, версия 23H2
Обновление KB5036893 (Build 22621.3447) для Windows 11, версия 22H2
Обновление KB5036894 (Build 22000.2836) для Windows 11, версия 21H2
Обновление KB5036892 (Build 19044.4291) для Windows 10 LTSC 2021, версия 21H2
Обновление KB5036896 (Build 17763.5696) для Windows 10 LTSC 2019, версия 1809
Windows Server
Обновление KB5036910 (OS Build 25398.830) для Windows Server, версия 23H2
Обновление KB5036909 (OS Build 20348.2402) для Windows Server 2022 (21H2 LTSC)
Обновление KB5036896 (OS Build 17763.5696) для Windows Server 2019 (1809 LTSC)
Обновление KB5036899 (OS Build 14393.6897) для Windows Server 2016 (1607 LTSC)

Устранены две уязвимости «нулевого дня»
В этом месяце в рамках ежемесячного обновления безопасности Microsoft были исправлены две уязвимости "нулевого дня", активно эксплуатируемые в атаках с использованием вредоносного ПО.

Изначально Microsoft не отметила эти уязвимости как активно эксплуатируемые, однако компании Sophos и Trend Micro поделились информацией о том, как они использовались в атаках.

Ниже приведено краткое описание уязвимостей с более подробной информацией, представленной в отдельной статье.

CVE-2024-26234 – Уязвимость подмены драйвера прокси-сервера

Sophos сообщила, что данной уязвимости присвоен идентификатор CVE, поскольку злонамеренный драйвер был подписан действительным сертификатом издателя аппаратного обеспечения Microsoft (Microsoft Hardware Publisher Certificate).

Драйвер использовался для развертывания бэкдора, ранее обнародованного компанией Stairwell.

Руководитель группы Кристофер Бадд рассказал BleepingComputer, что ранее сообщенные Microsoft драйверы не получали идентификатор CVE, вместо этого Microsoft публиковала советы по безопасности.

Пока неясно, почему идентификатор CVE был выдан сегодня для этого драйвера, если не из-за того, что он подписан действительным сертификатом издателя аппаратного обеспечения Microsoft.

CVE-2024-29988 – Уязвимость обхода защиты при взаимодействии с запросом SmartScreen

CVE-2024-29988 представляет собой обход исправления для уязвимости CVE-2024-21412 (которая, в свою очередь, является обходом исправления для CVE-2023-36025), позволяющий вложениям обходить запросы Microsoft Defender SmartScreen при открытии файла.

Этот метод использовалась хакерской группой Water Hydra с финансовой мотивацией для атак на форумы по торговле на Форекс и каналы торговли акциями в Telegram с использованием спирфишинга, в результате которых распространялся троян для удаленного доступа DarkMe (RAT).

Исследователи из Varonis раскрыли две уязвимости «нулевого дня» в Microsoft SharePoint, которые усложняют обнаружение скачивания файлов с серверов.

Техника №1: Метод открытия в приложении

Первая техника использует код, активирующий функцию «открыть в приложении» в SharePoint для доступа и скачивания файлов, оставляя в журнале аудита файла только событие доступа. Этот метод может быть выполнен вручную или автоматизирован через скрипт PowerShell, позволяя быстро экспортировать множество файлов.

Техника №2: User-Agent SkyDriveSync

Вторая техника использует User-Agent для Microsoft SkyDriveSync для скачивания файлов или даже целых сайтов, неправильно маркируя события как синхронизацию файлов вместо скачивания.

Microsoft не присвоила идентификаторы CVE этим двум проблемам безопасности, и они были добавлены в очередь на исправление без указания точных сроков.

Обновления от других компаний
Компания Cisco выпустила обновления безопасности для нескольких продуктов.
D-Link раскрыла новые уязвимости в неподдерживаемых устройствах NAS, и теперь подтверждено, что они активно эксплуатируются. Эти уязвимости не будут исправлены.
Google исправила две уязвимости «нулевого дня» в Google Pixel и одну уязвимость «нулевого дня» в Google Chrome.
Новые уязвимости типа CONTINUATION Flood могут вызвать атаки отказа в обслуживании (DoS) через HTTP/2.
Компания Ivanti выпустила обновления безопасности для исправления трех уязвимостей VPN Gateway.
Дистрибутивы Linux вернулись к более ранним версиям XZ Utils после обнаружения бэкдора в результате атаки на цепочку поставок.
Были раскрыты новые уязвимости в LG WebOS, которые могут затронуть более 90 000 доступных Smart TV.
Компания SAP выпустила свои обновления в рамках апрельского дня патчей 2024 года.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
+1
Microsoft открыла для россиян доступ к обновлениям Windows и Office

Российские пользователи Windows в 2022-м столкнулись с проблемами при загрузке обновлений, для чего приходилось обращаться к VPN-сервисам. Эксперты отмечают, что к этому дню корпорация сняла региональные ограничения
Российским пользователям вновь доступны обновления Windows и Office без использования VPN, прежде такие продукты нельзя было официально скачать и установить на компьютеры с российскими IP-адресами. Об этом «Известиям» сообщили в ассоциации «Руссофт».

Корреспондент РБК убедился, что последнее большое обновление Windows 11 (23H2) без ограничений загружается на компьютер. Для этого достаточно через кнопку «Пуск» зайти в настройки и найти «Центр обновления Windows», после чего нажать кнопку установки. Либо доступен вариант со скачиванием из центра загрузок на официальном сайте.

«Даже если компания в своих заявлениях утверждает об обратном, в частных разговорах они гарантировали полную поддержку своего ПО», — рассказал президент ассоциации «Руссофта» Валентин Макаров.

rbc.ru

Оффлайн zelens3

  • Друзья Джедаев
  • *****
  • Сообщений: 625
  • Поблагодарили: 3123
  • Уважение: +39
0
Здрасьте.Почти каждую среду обновлялся без проблем всегда.Даже не знаю о чём речь.Всегда было доступно(Хаб.край) :yes4:
  • Avatar2(Vision,Pli),ET11000(Multi Pli)Ku140 Телекарта.
Знающий меру доволен своим положением.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
0
Вторник патчей, май 2024: Microsoft исправила 61 уязвимость безопасности, в том числе 3 уязвимости нулевого дня

В рамках «Вторника Патчей», 14 мая 2024 года, компания Microsoft выпустила исправления против 61 проблемы безопасности, включая три активно эксплуатируемые уязвимости
Спойлер   :
Только одна из исправленных уязвимостей получила рейтинг серьезности «Критический» — это уязвимость удаленного выполнения кода в Microsoft SharePoint Server.

Классификация уязвимостей по типу:

17 уязвимостей повышения привилегий
2 уязвимости обхода функций безопасности
27 уязвимостей удаленного выполнения кода
7 уязвимостей раскрытия информации
3 уязвимости отказа в обслуживании
4 уязвимости спуфинга
В общее количество исправленных проблем не входят 2 уязвимости Microsoft Edge, исправленных 2 мая, и еще 4 уязвимости Edge, исправленные 10 мая.

Исправлено три уязвимости нулевого дня

В этот «Вторник Патчей» исправлены две активно эксплуатируемые и одна публично раскрытая уязвимость «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости «нулевого дня», которые активно эксплуатировались:

CVE-2024-30040 — Уязвимость обхода системы безопасности платформы Windows MSHTML
Microsoft устранила активно эксплуатируемую уязвимость обхода средств защиты для OLE, которые были добавлены в Microsoft 365 и Microsoft Office для защиты пользователей от уязвимых управляемых COM/OLE элементов.

В бюллетене безопасности сообщается:

Цитировать
Злоумышленнику необходимо убедить пользователя загрузить злонамеренный файл в уязвимую систему, обычно путем приманки в сообщении электронной почты или мгновенного сообщения, а затем убедить пользователя манипулировать специально созданным файлом, но не обязательно открывать или кликать по вредоносному файлу.

Атакующий без аутентификации, успешно эксплуатирующий эту уязвимость, может получить возможность выполнения кода, убедив пользователя открыть злонамеренный документ, после чего атакующий может выполнить произвольный код в контексте пользователя.

Неизвестно, каким образом уязвимость была использована в атаках или кто ее обнаружил.

CVE-2024-30051 — Уязвимость повышения привилегий в библиотеке ядра Windows DWM
Microsoft устранила активно эксплуатируемую уязвимость в библиотеке ядра Windows DWM, которая предоставляла привилегии уровня SYSTEM.

В бюллетени безопасности сообщается:

Атакующий, успешно эксплуатирующий эту уязвимость, мог получить привилегии SYSTEM.

Короткий отчет от «Лаборатории Касперского» указывает, что недавние фишинговые атаки с использованием вредоносного ПО Qakbot использовали злонамеренные документы для эксплуатации этой уязвимости и получения привилегий SYSTEM на устройствах Windows.

Microsoft также сообщает, что CVE-2024-30046 была публично раскрыта, но не уточняет, где именно это произошло. Кроме того, Microsoft указывает, что уязвимость отказа в обслуживании в Microsoft Visual Studio, отслеживаемая как CVE-2024-30046, также была публично раскрыта.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для After Effects, Photoshop, Commerce, InDesign и других продуктов.
Компания Apple адаптировала исправление уязвимости «нулевого дня» RTKit для старых устройств и устранила уязвимость в Safari WebKit, которую эксплуатировали на соревновании Pwn2Own.
Компания Cisco выпустила обновления безопасности для своих продуктов IP-телефонии.
Компания Citrix призвала администраторов Xencenter вручную исправить уязвимость в Putty, которая может быть использована для кражи приватного SSH-ключа администратора.
Компания F5 выпустила обновления безопасности для двух уязвимостей высокой степени серьезности в BIG-IP Next Central Manager API.
Google выпустил экстренное обновление для Google Chrome для устранения шестой по счету уязвимости «нулевого дня» в 2024 году.
Компания TinyProxy исправила критическую уязвимость удаленного выполнения кода, которая была раскрыта Cisco.
VMware исправила три уязвимости «нулевого дня», которые эксплуатировались на соревновании Pwn2Own 2024.

Оффлайн Yura654

  • Мастер Джедай
  • **
  • Сообщений: 5238
  • Поблагодарили: 24933
  • Уважение: +173
0
Windows сможет извлекать текст с фото на синхронизированном Android-смартфоне
Одним из нововведений предстоящей версии приложения Microsoft Phone Link станет инструмент захвата и копирования текста с фотографий, хранящихся на синхронизированном с ПК Android-смартфоне. Упомянутая функция появилась в бета-сборках Windows Release Preview, а значит, в ближайшее время она должна стать общедоступной.
Напомним, приложение Phone Link позволяет синхронизировать вызовы, сообщения, уведомления и изображения, а также транслировать происходящее на экране пользовательского смартфона на базе Android в Windows. Версия продукта для iOS предлагает меньше функций, но и она может использоваться для синхронизации уведомлений, вызовов и сообщений по Bluetooth.
В прошлом году приложение «Ножницы» в Windows получило функцию извлечения текста с изображений. Это означает, что пользователи устройств с Windows и сейчас имеют возможность извлечения и копирования текста с фотографий. Однако появление этой функции в Phone Link позволит экономить время, поскольку можно будет копировать текст непосредственно с фото, хранящихся в памяти устройства, без необходимости использования «Ножниц».
Согласно имеющимся сведениям, на данном этапе инструмент извлечения текста с изображений в Phone Link работает не так хорошо, как аналоги от Samsung или Apple, но, вероятно, со временем разработчики его улучшат. Новая функция реализована в Phone Link 1.24051.91.0, когда именно она станет общедоступной, пока неизвестно.
3dnews.ru
  • Amiko SHD-8900 Alien
42e.51,5e.52e.55e.56e.75e.80e.90e

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #98: 12 июня | 2024г. | 09:05:49 »
+1
Вторник патчей, июнь 2024: Microsoft исправила 51 уязвимость безопасности, в том числе 18 уязвимостей удаленного выполнения кода

В рамках «Вторника Патчей», 11 июня 2024 года, компания Microsoft выпустила исправления против 51 проблемы безопасности, включая 18 уязвимостей удаленного выполнения кода и одну публично раскрытую уязвимость «нулевого дня».
Спойлер   :
Только одна из исправленных уязвимостей является уязвимостью «нулевого дня»  — это уязвимость удаленного выполнения кода в Microsoft Message Queuing (MSMQ).

Классификация уязвимостей по типу:

25 уязвимостей повышения привилегий
18 уязвимостей удаленного выполнения кода
3 уязвимости раскрытия информации
5 уязвимостей отказа в обслуживании
В общее количество исправленных проблем не входят 7 уязвимостей Microsoft Edge, исправленных 3 июня.

Для установки доступны следующие обновления:

Windows
Обновление KB5039212 (Build 22631.3737) для Windows 11, версия 23H2
Обновление KB5039211 (Build 19045.4529) для Windows 10, версия 22H2
Обновление KB5039212 (Build 22621.3737) для Windows 11, версия 22H2
Обновление KB5039213 (Build 22000.3019) для Windows 11, версия 21H2
Обновление KB5039211 (Build 19044.4529) для Windows 10 LTSC 2021 (версия 21H2)
Обновление KB5039217 (Build 17763.5936) для Windows 10 LTSC 2019 (версия 1809)
Исправлена публично раскрытая уязвимость
В этот «Вторник Патчей» исправлена только одна публично раскрытая уязвимость, которая не использовалась в реальных атаках.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Microsoft устранила уязвимость нулевого дня, известная как «Keytrap», в протоколе DNS. Уязвимость получила идентификатор CVE-2023-50868.

CVE-2023-50868: отказ в обслуживании при вычислении хэшей в записях NSEC3

В бюллетени безопасности сообщается:

Цитировать
CVE-2023-50868 касается уязвимости в проверке DNSSEC, где злоумышленник может использовать стандартные протоколы DNSSEC для исчерпания ресурсов на резолвере, вызывая отказ в обслуживании.

Эта уязвимость была ранее раскрыта в феврале и исправлена в различных реализациях DNS, включая BIND, PowerDNS, Unbound, Knot Resolver и Dnsmasq.

Другие интересные уязвимости, исправленные в этом месяце, включают множественные уязвимости удаленного выполнения кода в Microsoft Office, включая Microsoft Outlook RCE. Они могут быть проэксплуатированы из окна предварительного просмотра.

Microsoft также исправила семь уязвимостей повышения привилегий в ядре Windows, которые могли бы позволить локальному злоумышленнику получить привилегии SYSTEM.

Обновления от других компаний

Компания Apple исправила 21 уязвимость в релизе visionOS 1.2.
Компания ARM устранила активно эксплуатируемую ошибку в драйверах ядра Mali GPU.
Компания Cisco выпустила обновления безопасности для Cisco Finesse и Webex.
Компания Cox устранила ошибку обхода аутентификации API, которая затрагивала миллионы модемов.
Компания F5 выпустила обновления безопасности для двух серьезных уязвимостей API в BIG-IP Next Central Manager.
PHP исправила критическую уязвимость удаленного выполнения кода, активно используемую в атаках с программами-вымогателями.
Компания TikTok исправила уязвимость нулевого дня в функции прямых сообщений.
Компания VMware устранила три уязвимости нулевого дня, проэксплуатированные на Pwn2Own 2024.
Компания Zyxel выпустила экстренное исправление уязвимости удаленного выполнения кода для устаревших NAS-устройств.
Организация Mozilla выпустила Firefox 127 с улучшениями безопасности и приватности.
Huawei выпустила обновления безопасности Huawei EMUI для EMUI 14.0.0, EMUI 13.0.0 и EMUI 12.0.0 за июнь 2024 года.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #99: 09 июля | 2024г. | 22:31:29 »
0
Вторник патчей, 9 июля 2024: Microsoft исправила 142 уязвимости, включая 4 уязвимости «нулевого дня»

В рамках «Вторника Патчей», 9 июля 2024 года, компания Microsoft выпустила исправления против 142 проблем безопасности, включая две активно эксплуатируемые и две публично раскрытые уязвимости «нулевого дня»
Спойлер   :
Всего исправлено пять критических уязвимостей — все они являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

26 уязвимостей повышения привилегий
24 уязвимости обхода функций безопасности
59 уязвимостей удаленного выполнения кода
9 уязвимостей раскрытия информации
17 уязвимостей отказа в обслуживании
7 уязвимостей спуфинга

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.4651   22H2   Stable   KB5040427   ISO (UUP)   2024-07-09
Windows 11   22631.3880   23H2   Stable   KB5040442   ISO (UUP)   2024-07-09
Windows 11   26100.1150   24H2   Stable   KB5040435   ISO (UUP)   2024-07-09


Исправлены четыре уязвимости «нулевого дня»
В этот «Вторник Патчей» исправлены две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены две активно эксплуатируемые уязвимости нулевого дня:

CVE-2024-38080 — уязвимость повышения привилегий в Windows Hyper-V
Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий в Hyper-V, которая предоставляет атакующим привилегии SYSTEM.

В бюллетени по безопасности сообщается:

Злоумышленник, успешно проэксплуатировавший эту уязвимость, мог получить привилегии SYSTEM.

Microsoft не предоставила дополнительных деталей об уязвимости. Также неизвестно, кто ее обнаружил.

CVE-2024-38112 — уязвимость подмены Windows MSHTML
Microsoft исправила активно эксплуатируемую уязвимость подмены в Windows MSHTML.

Компания сообщает:

Успешная эксплуатация этой уязвимости требует от злоумышленника выполнения дополнительных действий перед эксплуатацией для подготовки целевой среды.

Злоумышленник должен отправить жертве вредоносный файл, который жертва должна будет выполнить.

Уязвимость обнаружена Check Point Research, дополнительную информацию об эксплуатации Microsoft не предоставила.

Исправлены две публично раскрытые уязвимости нулевого дня:

CVE-2024-35264 — уязвимость удаленного выполнения кода в .NET и Visual Studio
Исправлена публично раскрытая уязвимость удаленного выполнения кода в .NET и Visual Studio.

В бюллетени по безопасности сообщается:

Злоумышленник может эксплуатировать уязвимость, закрыв http/3 поток, пока тело запроса обрабатывается, что приводит к состоянию гонки. Это может привести к удаленному выполнению кода.

Уязвимость обнаружена внутри компании.

CVE-2024-37985 — систематическая идентификация и характеристика проприетарных префетчеров
Microsoft исправила ранее раскрытую атаку побочного канала «FetchBench», которая может использоваться для кражи «секретной информации»:

Злоумышленник, успешно проэксплуатировавший эту уязвимость, может просматривать память кучи привилегированного процесса, работающего на сервере

Успешная эксплуатация этой уязвимости требует от злоумышленника выполнения дополнительных действий перед эксплуатацией для подготовки целевой среды.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для Premiere Pro, InDesign и Bridge.
Cisco раскрыла уязвимость командной инъекции в NX-OS Software CLI, которая использовалась в реальных атаках.
Citrix исправила ошибки в Windows Virtual Delivery Agent и приложении Citrix Workspace.
Уязвимость удаленного выполнения кода (RCE) в GhostScript, исправленная в мае 2024 года, теперь эксплуатируется в атаках.
Компания Fortinet исправила несколько уязвимостей в FortiOS и других продуктах.
Организация Mozilla выпустила Firefox 128 с исправлениями нескольких уязвимостей.
Компания OpenSSH исправила новую уязвимость удаленного выполнения кода (regreSSHion RCE). Накануне также была раскрыта еще одна аналогичная уязвимость CVE-2024-6409.
VMware исправила уязвимость HTML-инъекции в Cloud Director.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #100: 13 августа | 2024г. | 23:30:14 »
+1
Вторник патчей, август 2024: Microsoft исправила 9 уязвимостей нулевого дня, 6 из которых использовались в реальных атаках

В рамках «Вторника Патчей», 13 августа 2024 года, компания Microsoft выпустила исправления против 89 проблем безопасности, включая шесть активно эксплуатируемых и три публично раскрытых уязвимостей «нулевого дня»
Спойлер   :
Всего исправлено восемь критических проблем безопасности, среди которых уязвимости удаленного выполнения кода, повышения привилегий и раскрытия информации.

Классификация уязвимостей по типу:

36 уязвимостей повышения привилегий
4 уязвимости обхода функций безопасности
28 уязвимостей удаленного выполнения кода
8 уязвимостей раскрытия информации
6 уязвимостей отказа в обслуживании
7 уязвимостей спуфинга
Ранее в августе Microsoft выпустила исправления безопасности для Microsoft Edge.

Для установки доступны следующие обновления:

Windows
Обновление KB5041580 (Build 19045.4780) для Windows 10, версия 22H2
Обновление KB5041585 (Build 22631.4037) для Windows 11, версия 23H2
Обновление KB5041571 (Build 26100.1457) для Windows 11, версия 24H2

Раскрытые уязвимости «нулевого дня»

В этот «Вторник Патчей» исправлено шесть активно эксплуатируемых уязвимостей нулевого дня, а также и три публично раскрытые уязвимости. Одна из публично раскрытых уязвимостей нулевого дня пока остается неисправленной, но Microsoft работает над обновлением.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены шесть активно эксплуатируемых уязвимостей нулевого дня:

CVE-2024-38178 — уязвимость повреждения памяти в скриптовом движке
Согласно Microsoft, для эксплуатации нужно, чтобы аутентифицированный клиент кликнул по ссылке, после чего неаутентифицированный атакующий сможет инициировать удаленное выполнение кода. Ссылка должна быть открыта в Microsoft Edge в режиме Internet Explorer, что делает эту уязвимость сложной для эксплуатации. Тем не менее, несмотря на эти условия, Национальный центр кибербезопасности Южной Кореи (NCSC) и AhnLab сообщили, что уязвимость уже используется в реальных атаках.

CVE-2024-38193 — уязвимость повышения привилегий в драйвере вспомогательных функций Windows для WinSock
Эта уязвимость позволяет злоумышленникам получать привилегии SYSTEM в системах Windows. Уязвимость была обнаружена сотрудниками Gen Digital, но Microsoft не предоставила деталей о том, как она была раскрыта.

CVE-2024-38213— уязвимость обхода функции безопасности Mark of the Web в Windows
Эта уязвимость позволяет атакующим создавать файлы, которые обходят предупреждения безопасности Windows Mark of the Web. Эта функция безопасности не раз подвергалась обходам, поскольку является привлекательной целью для злоумышленников, проводящих фишинговые кампании. Microsoft сообщает, что уязвимость была обнаружена исследователем из Zero Day Initiative компании Trend Micro, но не делится подробностями.

CVE-2024-38106 — уязвимость повышения привилегий в ядре Windows
Microsoft устранила уязвимость повышения привилегий в ядре Windows, которая предоставляет привилегии SYSTEM.

В бюллетени по безопасности сообщается:

Успешная эксплуатация этой уязвимости требует от атакующего выигрыша в состоянии гонки.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM.

Подробности обнаружения и эксплуатации не сообщаются.

CVE-2024-38107— уязвимость повышения привилегий в Windows Power Dependency Coordinator
Microsoft исправила уязвимость, которая предоставляет атакующим привилегии SYSTEM на устройстве Windows. Компания не поделилась информацией о том, кто сообщил об уязвимости и как она была использована.

CVE-2024-38189 - уязвимость удаленного выполнения кода в Microsoft Project
Microsoft устранила уязвимость удаленного выполнения кода в Microsoft Project, для эксплуатации которой требуется отключение функций безопасности.

В бюллетени по безопасности сообщается:

Для эксплуатации требуется, чтобы жертва открыла вредоносный файл Microsoft Office Project в системе, в которой политика «Блокировать макросы из файлов Office из Интернета» отключена, а уведомления о макросах VBA не включены, что позволяет атакующему выполнить удаленное выполнение кода.

Microsoft сообщает, что атакующие должны заставить пользователя открыть вредоносный файл, например, через фишинг или заманивания на сайты, размещающие файл. Компания не раскрыла, кто обнаружил уязвимость и как она используется в атаках.

Четыре публично раскрытых уязвимости включают:

CVE-2024-38199 — уязвимость удаленного выполнения кода в службе Windows Line Printer Daemon (LPD)
В бюллетени по безопасности сообщается:

Неаутентифицированный злоумышленник мог отправить специально сформированное задание на печать уязвимой общей службе Windows Line Printer Daemon (LPD) через сеть. Успешная эксплуатация могла привести к удаленному выполнению кода на сервере.

Уязвимость отмечена как публично раскрытая, но исследователь пожелал остаться анонимным.

CVE-2024-21302 — уязвимость повышения привилегий в режиме Secure Kernel Windows
Уязвимость была раскрыта исследователем безопасности из SafeBreach в рамках доклада об атаке на понижение версии Windows Downdate на конференции Black Hat 2024. Атака Downdate позволяет отменить обновление полностью обновленных систем Windows 10, Windows 11 и Windows Server, чтобы заново ввести старые уязвимости с помощью специально разработанных обновлений. Эта уязвимость позволяла атакующим получить повышенные привилегии для установки вредоносных обновлений.

CVE-2024-38200 — уязвимость спуфинга в Microsoft Office
Microsoft устранила уязвимость в Microsoft Office, которая раскрывает хэши NTLM. Злоумышленники могли воспользоваться этой уязвимостью, заставив кого-то открыть вредоносный файл, что привело бы к принудительному подключению Office к удаленному ресурсу, где злоумышленники могли бы украсть отправленные хэши NTLM. Уязвимость была исправлена 30 июля 2024 года с помощью функции Microsoft Office Feature Flighting.

CVE-2024-38202 — уязвимость повышения привилегий в стеке обновлений Windows
Эта уязвимость также была частью доклада об атаке на понижение версии Windows Downdate на конференции Black Hat 2024. Microsoft разрабатывает обновление безопасности для устранения этой угрозы, но оно пока недоступно.

Обновления от других компаний
Уязвимость «0.0.0.0 Day» позволяет вредоносным сайтам обходить функции безопасности браузера и получать доступ к сервисам в локальной сети.
Августовские обновления безопасности Android исправляют активно эксплуатируемую уязвимость удаленного выполнения кода (RCE).
Доступны обновления и патчи Huawei EMUI и HarmonyOS за август 2024 года
Компания CISA предупредила о злоупотреблении функцией Cisco Smart Install (SMI) в атаках.
Компания Cisco предупреждает о критических уязвимостях удаленного кода в снятых с поддержки IP-телефонах серии Small Business SPA 300 и SPA 500.
Новая уязвимость GhostWrite позволяет атакующим с низким уровнем прав читать и записывать данные в память компьютера на процессорах T-Head XuanTie C910 и C920 на базе архитектуры RISC-V и управлять периферийными устройствами.
Компания Ivanti выпустила обновление безопасности для критической уязвимости обхода аутентификации в vTM, для которой существует публичный эксплойт.
Microsoft предупредила о новой уязвимости в Office с идентификатором CVE-2024-38200, которая утечивает хэши NTLM.
Новая уязвимость SinkClose позволяет атакующим получить привилегии Ring -2 на процессорах AMD.
Новая уязвимость SLUBStick в Linux позволяет преобразовать ограниченную уязвимость кучи в возможность произвольного чтения и записи памяти.
Новая уязвимость Windows DownDate позволяет атакующим понижать версию системы, чтобы снова вводить уязвимости.

Microsoft исправила проблему, из-за которой некоторые ПК Windows переходили в режим восстановления BitLocker

Microsoft устранила известную проблему, из-за которой некоторые устройства Windows загружались в режим восстановления BitLocker после установки июльских обновлений безопасности Windows.
Спойлер   :
Microsoft устранила известную проблему, из-за которой некоторые устройства Windows загружались в режим восстановления BitLocker после установки июльских обновлений безопасности Windows.

Затронутым пользователям предлагалось ввести ключ восстановления BitLocker, чтобы разблокировать диск и позволить системе нормально загрузиться с экрана восстановления BitLocker.

На портале «Состояние выпуска Windows» Microsoft сообщает:

Мы рекомендуем установить последнее обновление для вашего устройства, так как оно содержит важные улучшения и исправления, включая исправление проблемы с BitLocker.

Как объяснила компания, пользователи, у которых включена функция шифрования устройства, с большей вероятностью могут увидеть экран восстановления BitLocker при загрузке системы.

Компания дополнила:

После установки июльского обновления безопасности Windows 2024 года, выпущенного 9 июля 2024 года, вы можете увидеть экран восстановления BitLocker при загрузке вашего устройства.

Этот экран редко появляется после обновления Windows. Вы с большей вероятностью столкнетесь с этой проблемой, если у вас включена опция шифрования устройства в приложении «Параметры» > Конфиденциальность и защита > Шифрование устройства.

Известная проблема затрагивает несколько серверных и клиентских платформ Windows, включая:

Клиентские системы: Windows 11 версия 23H2, Windows 11 версия 22H2, Windows 11 версия 21H2, Windows 10 версия 22H2, Windows 10 версия 21H2.
Серверные системы: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008.
BitLocker — это функция безопасности Windows, которая зашифровывает диски для предотвращения кражи или утечки данных. Компьютеры Windows обычно переходят в режим восстановления BitLocker только после событий, таких как изменение оборудования или обновления TPM (модуля доверенной платформы), чтобы восстановить доступ к защищенным дискам.

Пользователи могут получить ключ восстановления BitLocker, войдя на портал экрана восстановления BitLocker с использованием своей учетной записи Microsoft.

В августе 2022 года устройства на Windows столкнулись с аналогичными проблемами после установки обновления безопасности KB5012170 для Secure Boot DBX , что вызвало ошибки 0x800f0922 и привело к загрузке некоторых устройств в режим восстановления BitLocker.

А в апреле 2024 года Microsoft устранила другую проблему, вызывающую некорректные ошибки шифрования дисков BitLocker в некоторых управляемых средах Windows — этот баг был отмечен в октябре 2023 года как проблема, не влияющая на шифрование дисков.

Редмонд все еще работает над устранением проблемы, которая нарушает работу удаленных подключений в некоторых системах Windows Server после установки июльских обновлений для Windows Server.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #101: 11 сентября | 2024г. | 20:40:39 »
+1
Вторник патчей, 10 сентября 2024: Microsoft исправила 79 проблем безопасности, в том числе 4 уязвимости «нулевого дня»

В рамках «Вторника Патчей», 10 сентября 2024 года, компания Microsoft выпустила исправления против 79 проблем безопасности, включая четыре активно эксплуатируемые уязвимости «нулевого дня», одна из которых была публично раскрыта
Всего исправлено семь критических проблем безопасности, среди которых уязвимости удаленного выполнения кода и повышения привилегий.

Классификация уязвимостей по типу:

30 уязвимостей повышения привилегий
4 уязвимости обхода функций безопасности
23 уязвимости удаленного выполнения кода
11 уязвимостей раскрытия информации
8 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
p>Для установки доступны следующие обновления:
Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.4894   22H2   Stable   KB5043064   ISO (UUP)   2024-09-10
Windows 11   22631.4169   23H2   Stable   KB5043076   ISO (UUP)   2024-09-10
Windows 11   26100.1742   24H2   Stable   KB5043080   ISO (UUP)   2024-09-10

Четыре уязвимости «нулевого дня»

В этот «Вторник Патчей» исправлено четыре активно эксплуатируемые уязвимости нулевого дня, одна из которых была публично раскрыта.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Четыре активно эксплуатируемые уязвимости нулевого дня включают:

CVE-2024-38014 — уязвимость повышения привилегий в установщике Windows
Уязвимость позволяет злоумышленникам получить привилегии SYSTEM на системах Windows. Microsoft не сообщает подробности эксплуатации уязвимости.

CVE-2024-38217 — уязвимость обхода средств безопасности Windows Mark of the Web
Уязвимость была публично раскрыта в прошлом месяце и, предположительно, эксплуатировалась с 2018 года.

Исследователь из из Elastic Security описал технику под названием LNK stomping, которая позволяет специальным файлам LNK с нестандартными путями к целям или внутренними структурами обходить предупреждения Smart App Control и Mark of the Web. При эксплуатации команды, записанные в файле LNK, выполняются без предупреждения.

В бюллетени безопасности Microsoft сообщает:

Злоумышленник может создать вредоносный файл, который обойдет защиту Mark of the Web (MOTW), что приведет к потере целостности и доступности таких функций безопасности, как проверка репутации приложений SmartScreen и предупреждения служб приложений Windows.

CVE-2024-38226 — уязвимость обхода средств безопасности в Microsoft Publisher
Microsoft исправила уязвимость в Publisher, позволяющую обходить защиту от встроенных макросов в загруженных документах.

В бюллетени безопасности сообщается:

Злоумышленник, успешно эксплуатирующий эту уязвимость, может обойти политики макросов Office, используемые для блокировки ненадежных или вредоносных файлов.

CVE-2024-43491 — уязвимость удаленного выполнения кода в Windows Update
Microsoft исправила уязвимость в стеке обслуживания, позволяющую осуществлять удаленное выполнение кода.

Microsoft сообщает:

Нам известно о наличии уязвимости в стеке обслуживания, которая отменила исправления некоторых уязвимостей, затрагивающих необязательные компоненты в Windows 10, версия 1507 (первая версия, выпущенная в июле 2015 года).

Таким образом, злоумышленник мог эксплуатировать ранее исправленные уязвимости в системах Windows 10, версия 1507 (Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB), на которых установлено обновление безопасности Windows от 12 марта 2024 года — KB5035858 (Build 10240.20526) или другие обновления, выпущенные до августа 2024 года. Все более поздние версии Windows 10 не подвержены этой уязвимости.

Эта уязвимость затрагивает только Windows 10, версия 1507, которая перестала поддерживаться в 2017 году. Однако она также влияет на редакции Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB, которые по-прежнему поддерживаются.

Эта уязвимость интересна тем, что она привела к откату необязательных компонентов, таких как Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, служба печати LPD, IIS и Windows Media Player, к их оригинальным версиям RTM. Это позволило снова ввести ранее исправленные уязвимости, которые могли быть проэксплуатированы злоумышленниками.

Обновления от других компаний

Компания Apache исправила критическую уязвимость удаленного выполнения кода в OFBiz, которая обходила ранее исправленные ошибки.
Компания Cisco исправила несколько уязвимостей, в том числе уязвимость учетной записи администратора с бэкдором в Smart Licensing Utility и уязвимость инъекции команд в ISE.
Атака Eucleak позволяет извлечь секретные ключи ECDSA для клонирования устройств YubiKey FIDO.
Компания Fortinet выпустила обновления безопасности для уязвимостей в Fortisandbox, FortiAnalyzer и FortiManager.
Google выпустил исправление для уязвимости повышения привилегий в Pixel, которая активно эксплуатировалась, и перенесла это исправление на другие устройства Android.
Ivanti выпустила обновления безопасности для критической уязвимости обхода аутентификации в vTM с публичным эксплойтом.
Плагин LiteSpeed Cache для Wordpress исправил проблему перехвата учетной записи без аутентификации.
Уязвимость контроля доступа SonicWall, исправленная в прошлом месяце, теперь эксплуатируется в атаках с применением программ-вымогателей.
Компания Veeam устранила критическую уязвимость удаленного выполнения кода в ПО Backup & Replication.
Компания Zyxel предупредила о критической уязвимости инъекции команд ОС в своих маршрутизаторах.

Оффлайн vladimir1949

  • Джедай Ветеран
  • *****
  • Сообщений: 369
  • Поблагодарили: 1391
  • Уважение: +5
Microsoft (новости, обсуждение)
« Ответ #102: 29 сентября | 2024г. | 19:04:23 »
+1
Microsoft обновила функцию Recall, повысив её безопасность
28.09.2024 [14:34]

Microsoft сообщила в блоге Windows, что внесла ряд изменений в механизм работы функции Recall, которая появится на компьютерах класса Copilot+ PC под управлением Windows 11.
Спойлер   :
Компания уделила внимание вопросам безопасности.

Когда Microsoft анонсировала функцию Recall, речь шла о создании и хранении снимков (скриншотов) действий пользователя на компьютере, — а также их индексирование при помощи ИИ. К примеру, если человек неделю назад видел смешную картинку и не может её найти, но может описать, функция Recall окажется полезной. Можно и самостоятельно прокрутить галерею снимков, что нужно. Идея подобной функции вызвала негативную реакцию у многих пользователей Windows, поэтому Microsoft обязалась существенно переработать её, сделав упор на безопасность ещё до того, как стартует тестирование предварительной версии. Теперь компания отчиталась о конкретных изменениях в работе Recall.

Для Recall предусмотрен широкий список системных требований. Функция работает только на компьютере класса Copilot+ PC под управлением Windows 11, на котором используются: шифрование устройства с BitLocker, TPM 2.0, защита целостности кода на основе виртуализации, режим Measured Boot, служба System Guard и защита DMA для ядра. По умолчанию Recall отключена, а для её запуска требуется участие пользователя. Во время первоначальной настройки Windows на экране появляется запрос на запуск функции и две кнопки: на подтверждение её запуска или отказ от неё. В последнем случае Recall отключается, но не удаляется с компьютера; если же пользователь каким-то образом пропустит этот запрос, функция останется отключённой по умолчанию.


 
Пользователю предоставляется возможность удалить Recall с ПК в любое время. Функция показывается в меню «Дополнительные функции», а при установке обновлений она не должна появляться снова. Recall привязывается к безопасному входу Windows Hello; все снимки и связанная с ними информация хранятся в зашифрованном виде в векторной базе данных. Ключи шифрования защищаются с помощью TPM, а доступ к ним открывается только через VBS Enclave (Virtualization-based Security Enclave) — если на одной машине работают несколько пользователей, один не сможет следить за другим, даже если войдёт в его учётную запись, потому что данные Recall защищаются биометрией. Связанные с функцией службы изолированы и защищены от вредоносного ПО. Microsoft также примет меры по ограничению скорости аутентификации и противодействию взлому.


 
Параметры безопасности наряду с ключами шифрования хранятся в VBS Enclave, и для внесения каких-либо изменений снова требуется авторизация через Windows Hello. При обнаружении вмешательства настройки возвращаются к безопасным значениям по умолчанию. После настройки Recall можно установить PIN-код как резервный способ входа на случай повреждения необходимых для Windows Hello сенсоров. По умолчанию функция не делает снимков при запуске режима приватного просмотра в браузере; можно также указать в настройках защищённые от снимков сайты. Инструменты конфиденциальности Microsoft Purview не позволяют функции делать снимки документов или номеров банковских карт. Пользователь также может выбирать, как долго Recall хранит снимки и какой объём дискового пространства доступен функции. Есть возможность удалить снимки в заданном диапазоне дат, временно отключить её или, напротив, указать, когда можно сохранять снимки.

Потратив полгода на масштабную переработку функции, Microsoft рассчитывает представить Recall участникам программы тестирования предварительных версий Windows в октябре, после чего принять решение о её выпуске в общий доступ.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17535
  • Поблагодарили: 95912
  • Уважение: +1553
Microsoft (новости, обсуждение)
« Ответ #103: 08 октября | 2024г. | 22:19:28 »
0
«Вторника Патчей», октябрь 2024: Microsoft исправила 118 проблем безопасности, в том числе 5 уязвимостей «нулевого дня»

В рамках «Вторника Патчей», 8 октября 2024 года, компания Microsoft выпустила исправления против 118 проблем безопасности, включая пять публично раскрытых уязвимостей «нулевого дня», две из которых активно эксплуатировались в реальных атаках
Всего исправлено три критические проблемы безопасности, все из них являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

28 уязвимостей повышения привилегий
7 уязвимостей обхода функций безопасности
43 уязвимости удаленного выполнения кода
6 уязвимостей раскрытия информации
26 уязвимостей отказа в обслуживании
7 уязвимости спуфинга

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.5011   22H2   Stable   KB5044273   N/A   2024-10-08
Windows 11   22631.4317   23H2   Stable   KB5044285   N/A   2024-10-08
Windows 11   26100.2033   24H2   Stable   KB5044284   N/A   2024-10-08
Windows Server
Обновление KB5044284 (Build 26100.2033) для Windows Server 2025
Обновление KB5044284 (Build 26100.2033) для Windows Server, версия 24H2
Обновление KB5044288 (Build 25398.1189) для Windows Server, версия 23H2
Обновление KB5044281 (Build 20348.2762) для Windows Server 2022
Обновление KB5044277 (Build 17763.6414) для Windows Server 2019
Обновление KB5044293 (Build 14393.7428) для Windows Server 2016
Кроме того, 3 октября Microsoft исправила три уязвимости в браузере Microsoft Edge.

Исправленные уязвимости «нулевого дня»
В этот «Вторник Патчей» исправлено в общей сложности пять уязвимостей «нулевого дня», две из которых активно используются в атаках.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Две активно эксплуатируемые уязвимости нулевого дня:

CVE-2024-43573 — уязвимость спуфинга в платформе MSHTML Windows
Уязвимость связана с платформой MSHTML, ранее использовавшейся в Internet Explorer и Microsoft Edge Legacy, ее компоненты все еще установлены в Windows.

В бюллетени по безопасности Microsoft сообщает:

Хотя Microsoft объявила о завершении поддержки приложения Internet Explorer 11 на некоторых платформах, а приложение Microsoft Edge Legacy устарело, платформы MSHTML, EdgeHTML и скриптовые платформы по-прежнему поддерживаются.

Платформа MSHTML используется в режиме Internet Explorer в Microsoft Edge, а также в других приложениях через элемент управления WebBrowser. Платформа EdgeHTML используется в WebView и некоторых приложениях UWP. Скриптовые платформы используются MSHTML и EdgeHTML, но также могут быть использованы другими устаревшими приложениями.

Возможно, уязвимость связана с обходом предыдущей проблемы, которая позволяла использовать MSHTML для подделки расширений файлов в предупреждениях при их открытии. Похожая уязвимость подделки MSHTML была раскрыта в прошлом месяце, когда атаки использовали символы Брайля в именах файлов для подделки файлов PDF.

CVE-2024-43572 — уязвимость удаленного выполнения кода в Microsoft Management Console
Эта уязвимость позволяла выполнять удаленный код на уязвимых устройствах с помощью вредоносных файлов Microsoft Saved Console (MSC).

Microsoft устранила уязвимость, запретив открытие недоверенных файлов MSC.

Компания поясняет:

Обновление безопасности предотвращает открытие недоверенных файлов Microsoft Saved Console (MSC), чтобы защитить пользователей от рисков, связанных с этой уязвимостью.

Подробности эксплуатации не разглашаются.

Три другие уязвимости, которые были публично раскрыты, но не эксплуатировались в атаках, включают:

CVE-2024-6197 — уязвимость удаленного выполнения кода в Open Source Curl
Microsoft устранила уязвимость удаленного выполнения кода в libcurl, которая могла привести к выполнению команд при попытке Curl подключиться к вредоносному серверу.

В бюллетени безопасности отмечается:

Уязвимый код может быть активирован вредоносным сервером, предлагающим специально созданный сертификат TLS.

Microsoft устранила уязвимость, обновив библиотеку libcurl, используемую в исполняемом файле Curl, поставляемом с Windows.

CVE-2024-20659 — уязвимость обхода средств безопасности в Windows Hyper-V
Microsoft устранила обход UEFI, который мог позволить злоумышленникам скомпрометировать гипервизор и ядро.

Компания поясняет:

Эта уязвимость гипервизора связана с виртуальными машинами на хосте с Unified Extensible Firmware Interface (UEFI).

На определенном оборудовании возможен обход UEFI, что может привести к компрометации гипервизора и безопасного ядра.

Microsoft заявляет, что злоумышленнику требуется физический доступ к устройству и необходимость перезагрузить его для эксплуатации уязвимости.

CVE-2024-43583 — уязвимость повышения привилегий в Winlogon
Microsoft устранила уязвимость повышения привилегий, которая могла дать злоумышленникам права SYSTEM в Windows. Для защиты от этой уязвимости  администраторам необходимо предпринять дополнительные действия.

Microsoft сообщает:

Чтобы устранить эту уязвимость, убедитесь, что на вашем устройстве включена собственная IME от Microsoft.

Это поможет защитить ваше устройство от потенциальных уязвимостей, связанных с сторонней IME (3P IME) в процессе входа.

Обновления от других компаний
Компания Cisco выпустила обновления безопасности для нескольких продуктов, включая Cisco Meraki MX и Z Series Teleworker Gateway, Cisco Nexus Dashboard и маршрутизаторы.
Компания DrayTek выпустила обновления безопасности против 14 уязвимостей в различных моделях маршрутизаторов.
Компания Fortinet исправила четыре уязвимости в разных версиях прошивки.
Компания Ivanti выпустила обновления безопасности против трех уязвимостей нулевого дня, которые использовались в цепочках активных атак.
Компания Optigo Networks выпустила обновления безопасности против двух уязвимостей в продуктах ONS-S8 Aggregation Switch.
Компания Qualcomm выпустила патчи против уязвимости нулевого дня в службе цифрового сигнального процессора (DSP).
Компания SAP выпустила обновления безопасности для нескольких продуктов.

Оффлайн conslad

  • Джедай
  • ***
  • Сообщений: 406
  • Поблагодарили: 993
  • Уважение: +2
Microsoft (новости, обсуждение)
« Ответ #104: 29 октября | 2024г. | 12:44:09 »
0
Всем привет! Чё та не могу зайти в терминал на win11, у жены на win10 такая же лажа. Требует обновить PoweShell. Чё-та накосячили в MS. Почитал... обновил (разные варианты) без толку. Кто в теме? Так-то не критично, но все-таки.
  • GI ET110004K/Pli Homebuild(nikolasi),Openbox AS4K CI,(NKE4020) FORMULER F3,OpenPli 6.0 36E,90см.супрал. 3x12 Satellite MultiSwitch (Dream Tech GTP-MS-312)

Теги:
 



X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!