19 сентября | 2024г. | 19:51:37

АвторТема: Microsoft (новости, обсуждение)  (Прочитано 82511 раз)

0 Пользователей и 9 Гостей смотрят эту тему.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17341
  • Поблагодарили: 94280
  • Уважение: +1460
0
Вторник патчей, май 2024: Microsoft исправила 61 уязвимость безопасности, в том числе 3 уязвимости нулевого дня

В рамках «Вторника Патчей», 14 мая 2024 года, компания Microsoft выпустила исправления против 61 проблемы безопасности, включая три активно эксплуатируемые уязвимости
Спойлер   :
Только одна из исправленных уязвимостей получила рейтинг серьезности «Критический» — это уязвимость удаленного выполнения кода в Microsoft SharePoint Server.

Классификация уязвимостей по типу:

17 уязвимостей повышения привилегий
2 уязвимости обхода функций безопасности
27 уязвимостей удаленного выполнения кода
7 уязвимостей раскрытия информации
3 уязвимости отказа в обслуживании
4 уязвимости спуфинга
В общее количество исправленных проблем не входят 2 уязвимости Microsoft Edge, исправленных 2 мая, и еще 4 уязвимости Edge, исправленные 10 мая.

Исправлено три уязвимости нулевого дня

В этот «Вторник Патчей» исправлены две активно эксплуатируемые и одна публично раскрытая уязвимость «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости «нулевого дня», которые активно эксплуатировались:

CVE-2024-30040 — Уязвимость обхода системы безопасности платформы Windows MSHTML
Microsoft устранила активно эксплуатируемую уязвимость обхода средств защиты для OLE, которые были добавлены в Microsoft 365 и Microsoft Office для защиты пользователей от уязвимых управляемых COM/OLE элементов.

В бюллетене безопасности сообщается:

Цитировать
Злоумышленнику необходимо убедить пользователя загрузить злонамеренный файл в уязвимую систему, обычно путем приманки в сообщении электронной почты или мгновенного сообщения, а затем убедить пользователя манипулировать специально созданным файлом, но не обязательно открывать или кликать по вредоносному файлу.

Атакующий без аутентификации, успешно эксплуатирующий эту уязвимость, может получить возможность выполнения кода, убедив пользователя открыть злонамеренный документ, после чего атакующий может выполнить произвольный код в контексте пользователя.

Неизвестно, каким образом уязвимость была использована в атаках или кто ее обнаружил.

CVE-2024-30051 — Уязвимость повышения привилегий в библиотеке ядра Windows DWM
Microsoft устранила активно эксплуатируемую уязвимость в библиотеке ядра Windows DWM, которая предоставляла привилегии уровня SYSTEM.

В бюллетени безопасности сообщается:

Атакующий, успешно эксплуатирующий эту уязвимость, мог получить привилегии SYSTEM.

Короткий отчет от «Лаборатории Касперского» указывает, что недавние фишинговые атаки с использованием вредоносного ПО Qakbot использовали злонамеренные документы для эксплуатации этой уязвимости и получения привилегий SYSTEM на устройствах Windows.

Microsoft также сообщает, что CVE-2024-30046 была публично раскрыта, но не уточняет, где именно это произошло. Кроме того, Microsoft указывает, что уязвимость отказа в обслуживании в Microsoft Visual Studio, отслеживаемая как CVE-2024-30046, также была публично раскрыта.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для After Effects, Photoshop, Commerce, InDesign и других продуктов.
Компания Apple адаптировала исправление уязвимости «нулевого дня» RTKit для старых устройств и устранила уязвимость в Safari WebKit, которую эксплуатировали на соревновании Pwn2Own.
Компания Cisco выпустила обновления безопасности для своих продуктов IP-телефонии.
Компания Citrix призвала администраторов Xencenter вручную исправить уязвимость в Putty, которая может быть использована для кражи приватного SSH-ключа администратора.
Компания F5 выпустила обновления безопасности для двух уязвимостей высокой степени серьезности в BIG-IP Next Central Manager API.
Google выпустил экстренное обновление для Google Chrome для устранения шестой по счету уязвимости «нулевого дня» в 2024 году.
Компания TinyProxy исправила критическую уязвимость удаленного выполнения кода, которая была раскрыта Cisco.
VMware исправила три уязвимости «нулевого дня», которые эксплуатировались на соревновании Pwn2Own 2024.


Теги:
 

Похожие темы

  Тема / Автор Ответов Последний ответ
53 Ответов
46484 Просмотров
Последний ответ 01 июля | 2012г. | 09:26:46
от rfkbyby76
378 Ответов
254489 Просмотров
Последний ответ 03 сентября | 2015г. | 03:20:31
от ruslan-rezh
9 Ответов
10153 Просмотров
Последний ответ 14 декабря | 2015г. | 09:40:56
от Vitaliy L
404 Ответов
286674 Просмотров
Последний ответ 18 апреля | 2023г. | 17:23:20
от сергей 999s
68 Ответов
43164 Просмотров
Последний ответ 24 апреля | 2014г. | 13:08:00
от klin


X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!