Пять исправленных уязвимостей получили наивысший рейтинг опасности — «Критический». Они связаны с отказом в обслуживании, удалённым выполнением кода, раскрытием информации и повышением привилегий.
Классификация уязвимостей по типу:
16 уязвимостей повышения привилегий
3 уязвимостей обхода функций безопасности
30 уязвимостей удаленного выполнения кода
5 уязвимостей раскрытия информации
9 уязвимостей отказа в обслуживании
10 уязвимости спуфинга
В общее количество исправленных проблем не входят 6 уязвимостей Microsoft Edge, исправленных 8 февраля.
Для установки доступны следующие обновления:
Windows
Обновление KB5034763 (Build 19045.4046) для Windows 10, версия 22H2
Обновление KB5034765 (Build 22631.3155) для Windows 11, версия 23H2
Обновление KB5034765 (Build 22621.3155) для Windows 11, версия 22H2
Обновление KB5034766 (Build 22000.2777) для Windows 11, версия 21H2
Исправлены две уязвимости нулевого дня
В этом месяце исправлено две уязвимости нулевого дня. Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.
Исправлены следующие уязвимости:
CVE-2024-21351 — уязвимость обхода функции безопасности Windows SmartScreen
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет злоумышленникам обходить проверки безопасности SmartScreen.
В бюллетене по безопасности Microsoft поясняется:
Авторизованный злоумышленник должен отправить пользователю вредоносный файл и убедить пользователя открыть его.
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти пользовательский интерфейс SmartScreen.
Как именно уязвимость использовалась в атаках не сообщалась.
CVE-2024-21412 — уязвимость обхода функции безопасности файлов ярлыков Интернета
Microsoft исправила активно используемую уязвимость в файле ярлыков Интернета, которая могла обойти предупреждения Mark of the Web (MoTW) в Windows.
В бюллетене по безопасности Microsoft поясняется:
Злоумышленник, не прошедший проверку подлинности, может отправить целевому пользователю специально созданный файл, предназначенный для обхода отображаемой проверки безопасности.
У злоумышленника не будет возможности заставить пользователя просмотреть контент, контролируемый злоумышленником. Вместо этого ему придется убедить жертву принять меры, щелкнув ссылку на файл.
Данная уязвимость активно использовалась APT-группой DarkCasino (Water Hydra) в кампании, нацеленной на финансовых трейдеров. Дополнительная информация об атаках не приводится.
Обновления от других компанийКомпания Adobe выпустила обновления безопасности для Commerce, Substance 3D Painter, Acrobat и Reader и других продуктов.
Компания Cisco выпустила обновления безопасности для нескольких продуктов.
Fortinet выпустила обновления безопасности против уязвимости удаленного кода в FortiOS SSL VPN, которая использовалась в реальных атаках. Также устранены две уязвимости удаленного выполнения кода в FortiSIEM.
Google выпустила обновления безопасности для Android за февраль 2024 года.
Ivanti выпустила обновления безопасности для устранения новой уязвимости обхода аутентификации Connect Secure.
JetBrains выпустила обновления безопасности для новой критической уязвимости обхода аутентификации в TeamCity On-Premises.
Для дистрибутивов Linux доступны исправления новой ошибки выполнения кода загрузчика Shim.
Mastodon выпустил обновление безопасности, исправляющее уязвимость, позволяющую злоумышленникам получить контроль над любой удаленной учетной записью.
SAP выпустила обновления безопасности за февраль 2024 года.