19 сентября | 2024г. | 19:58:08

АвторТема: Microsoft (новости, обсуждение)  (Прочитано 82517 раз)

0 Пользователей и 7 Гостей смотрят эту тему.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 17341
  • Поблагодарили: 94280
  • Уважение: +1460
Microsoft (новости, обсуждение)
« Ответ #90: 09 июля | 2024г. | 22:31:29 »
0
Вторник патчей, 9 июля 2024: Microsoft исправила 142 уязвимости, включая 4 уязвимости «нулевого дня»

В рамках «Вторника Патчей», 9 июля 2024 года, компания Microsoft выпустила исправления против 142 проблем безопасности, включая две активно эксплуатируемые и две публично раскрытые уязвимости «нулевого дня»
Спойлер   :
Всего исправлено пять критических уязвимостей — все они являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

26 уязвимостей повышения привилегий
24 уязвимости обхода функций безопасности
59 уязвимостей удаленного выполнения кода
9 уязвимостей раскрытия информации
17 уязвимостей отказа в обслуживании
7 уязвимостей спуфинга

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.4651   22H2   Stable   KB5040427   ISO (UUP)   2024-07-09
Windows 11   22631.3880   23H2   Stable   KB5040442   ISO (UUP)   2024-07-09
Windows 11   26100.1150   24H2   Stable   KB5040435   ISO (UUP)   2024-07-09


Исправлены четыре уязвимости «нулевого дня»
В этот «Вторник Патчей» исправлены две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены две активно эксплуатируемые уязвимости нулевого дня:

CVE-2024-38080 — уязвимость повышения привилегий в Windows Hyper-V
Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий в Hyper-V, которая предоставляет атакующим привилегии SYSTEM.

В бюллетени по безопасности сообщается:

Злоумышленник, успешно проэксплуатировавший эту уязвимость, мог получить привилегии SYSTEM.

Microsoft не предоставила дополнительных деталей об уязвимости. Также неизвестно, кто ее обнаружил.

CVE-2024-38112 — уязвимость подмены Windows MSHTML
Microsoft исправила активно эксплуатируемую уязвимость подмены в Windows MSHTML.

Компания сообщает:

Успешная эксплуатация этой уязвимости требует от злоумышленника выполнения дополнительных действий перед эксплуатацией для подготовки целевой среды.

Злоумышленник должен отправить жертве вредоносный файл, который жертва должна будет выполнить.

Уязвимость обнаружена Check Point Research, дополнительную информацию об эксплуатации Microsoft не предоставила.

Исправлены две публично раскрытые уязвимости нулевого дня:

CVE-2024-35264 — уязвимость удаленного выполнения кода в .NET и Visual Studio
Исправлена публично раскрытая уязвимость удаленного выполнения кода в .NET и Visual Studio.

В бюллетени по безопасности сообщается:

Злоумышленник может эксплуатировать уязвимость, закрыв http/3 поток, пока тело запроса обрабатывается, что приводит к состоянию гонки. Это может привести к удаленному выполнению кода.

Уязвимость обнаружена внутри компании.

CVE-2024-37985 — систематическая идентификация и характеристика проприетарных префетчеров
Microsoft исправила ранее раскрытую атаку побочного канала «FetchBench», которая может использоваться для кражи «секретной информации»:

Злоумышленник, успешно проэксплуатировавший эту уязвимость, может просматривать память кучи привилегированного процесса, работающего на сервере

Успешная эксплуатация этой уязвимости требует от злоумышленника выполнения дополнительных действий перед эксплуатацией для подготовки целевой среды.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для Premiere Pro, InDesign и Bridge.
Cisco раскрыла уязвимость командной инъекции в NX-OS Software CLI, которая использовалась в реальных атаках.
Citrix исправила ошибки в Windows Virtual Delivery Agent и приложении Citrix Workspace.
Уязвимость удаленного выполнения кода (RCE) в GhostScript, исправленная в мае 2024 года, теперь эксплуатируется в атаках.
Компания Fortinet исправила несколько уязвимостей в FortiOS и других продуктах.
Организация Mozilla выпустила Firefox 128 с исправлениями нескольких уязвимостей.
Компания OpenSSH исправила новую уязвимость удаленного выполнения кода (regreSSHion RCE). Накануне также была раскрыта еще одна аналогичная уязвимость CVE-2024-6409.
VMware исправила уязвимость HTML-инъекции в Cloud Director.


Теги:
 

Похожие темы

  Тема / Автор Ответов Последний ответ
53 Ответов
46484 Просмотров
Последний ответ 01 июля | 2012г. | 09:26:46
от rfkbyby76
378 Ответов
254489 Просмотров
Последний ответ 03 сентября | 2015г. | 03:20:31
от ruslan-rezh
9 Ответов
10153 Просмотров
Последний ответ 14 декабря | 2015г. | 09:40:56
от Vitaliy L
404 Ответов
286674 Просмотров
Последний ответ 18 апреля | 2023г. | 17:23:20
от сергей 999s
68 Ответов
43164 Просмотров
Последний ответ 24 апреля | 2014г. | 13:08:00
от klin


X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!