20 мая | 2024г. | 23:48:01


АвторТема: Microsoft (новости, обсуждение)  (Прочитано 77215 раз)

0 Пользователей и 2 Гостей смотрят эту тему.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 16825
  • Поблагодарили: 90058
  • Уважение: +1226
Microsoft (новости, обсуждение)
« Ответ #90: 15 ноября | 2023г. | 10:21:03 »
+1
Вторник патчей, ноябрь 2023: Microsoft исправила 58 проблем безопасности, в том числе пять уязвимостей нулевого дня

Во «Вторник Патчей», 14 ноября 2023 года, компания Microsoft выпустила исправления против 58 проблем безопасности, включая пять активно эксплуатируемых уязвимостей нулевого дня
Спойлер   :
Хотя всего было исправлено 14 уязвимостей удаленного выполнения кода, только одна из них получила наивысший рейтинг опасности — «Критический». Три исправленные критические ошибки включают ошибку раскрытия информации в Azure, уязвимость удаленного выполнения кода в Windows Internet Connection Sharing (ICS) и ошибку в Hyper-V escape, позволяющую выполнять программы на хосте с привилегиями SYSTEM.

Классификация уязвимостей по типу:

18 уязвимостей повышения привилегий
6 уязвимостей обхода функций безопасности
14 уязвимостей удаленного выполнения кода
6 уязвимостей раскрытия информации
5 уязвимостей отказа в обслуживании
7 уязвимостей спуфинга
В общее количество исправленных проблем не входят 5 обновлений безопасности Mariner и 20 обновлений безопасности Microsoft Edge, которые были выпущены ранее в ноябре.

Для установки доступны следующие обновления:

Обновление KB5032190 (Build 22631.2715) для Windows 11, версия 23H2
Обновление KB5032190 (Build 22621.2715) для Windows 11, версия 22H2
Обновление KB5032189 (Build 19045.3693) для Windows 10, версия 22H2
Исправлено пять активно эксплуатируемых уязвимостей
В рамках текущего выпуска «Вторника Патчей» было исправлено пять уязвимостей нулевого дня. Три из них использовались в реальных атаках и три из них были публично раскрыты.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости нулевого дня:

CVE-2023-36036 — уязвимость повышения привилегий в драйвере мини-фильтра Windows Cloud Files
Microsoft исправила активно эксплуатируемую ошибку повышения привилегий в драйвере Windows Cloud Files Mini Filter. Компания не разглашает, в каких атаках использовался данный дефект, но поясняет:

Злоумышленник, успешно эксплуатирующий эту уязвимость, может получить привилегии SYSTEM.

Уязвимость была обнаружена специалистами Microsoft Threat Intelligence Center.

CVE-2023-36033 — уязвимость повышения привилегий в библиотеке ядра Windows DWM.
Microsoft устранила активно эксплуатируемую и публично раскрытую уязвимость в библиотеке Windows DWM Core Library, которая может быть использована для повышения привилегий до уровня SYSTEM.

В бюллетени по безопасности сообщается:

Цитировать
В случае успешной эксплуатации злоумышленник может получить привилегии SYSTEM.

Уязвимость обнаружена специалистом лаборатории DBAPPSecurity WeBin Lab.

CVE-2023-36025 — Уязвимость обхода функции безопасности Windows SmartScreen.
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет вредоносному ярлыку Интернета обойти проверки и предупреждения безопасности.

В бюллетени по безопасности сообщается:

Цитировать
В случае успешной эксплуатации злоумышленник сможет обойти проверки Windows Defender SmartScreen и связанные с ними предупреждения.

Пользователю достаточно щелкнуть на специально созданном ярлыке Интернета (.URL) или гиперссылке, указывающей на файл Internet Shortcut, чтобы попасть под удар злоумышленника.

Уязвимость обнаружена Уиллом Меткалфом (Splunk), специалистами Microsoft Threat Intelligence и группой безопасности Microsoft Office Product Group.

Кроме того, Microsoft сообщает, что в рамках сегодняшнего «Вторника Патчей» исправлены еще две публично раскрытые уязвимости нулевого дня: CVE-2023-36413 — уязвимость обхода функций безопасности Microsoft Office и CVE-2023-36038 — уязвимость отказа в обслуживании ASP.NET Core. Согласно Microsoft, они не использовались в атаках.

Обновления от других компаний
Компания Cisco выпустила обновления безопасности для различных продуктов, включая Cisco ASA.
Уязвимость «Citrix Bleed» эксплуатируется многочисленными хакерскими группами, в том числе в атаках с использованием программ-вымогателей.
Компания Google выпустила обновления безопасности Android за ноябрь 2023.
Четыре уязвимости Juniper теперь объединяются в цепочки при атаках с удаленным выполнением кода.
Уязвимости нулевого дня в Microsoft Exchange были раскрыты после того, как Microsoft решила, что они не соответствуют требованиям для немедленного обслуживания.
Компания QNAP выпустила исправления для двух критических уязвимостей, связанных с инъекцией команд.
Компания SAP выпустила обновления за ноябрь 2023 года.
Компания SysAid выпустила обновления безопасности для уязвимости нулевого дня, используемой в атаках программы-вымогателя Clop.


Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 16825
  • Поблагодарили: 90058
  • Уважение: +1226
Microsoft (новости, обсуждение)
« Ответ #91: 01 декабря | 2023г. | 10:13:50 »
+1
Microsoft приостановит выпуск предварительных обновлений Windows 11 и Windows 10 в декабре 2023 года

Спойлер   :
Microsoft сообщила об изменениях графика выхода обновлений Windows 11 и Windows 10 в декабре 2023 года. Следующие предварительные «необязательные исправления» (релиз «типа С») ожидаются в январе 2024 года

В декабре 2023 года компания Microsoft планирует приостановить выпуск предварительных обновлений для операционных систем Windows 11 и Windows 10. Об этом компания сообщила в примечаниях к релизу KB5032278 (Build 19045.3758) Preview для Windows 10, версия 22H2. Это решение обусловлено сокращением операционной активности во время западных праздников и в преддверии Нового года. Важно отметить, что в этот период не будут выпущены обновления, которые не связаны с безопасностью.

Компания Microsoft предлагает необязательные исправления «типа С» для системных администраторов, чтобы на протяжении трех недель они могли протестировать доступные патчи и улучшения до того, как они станут частью обязательного накопительного выпуска «типа B».

«Вторник патчей», 12 декабря 2023 года
Однако, несмотря на приостановку предварительных обновлений, в следующий «Вторник патчей», 12 декабря 2023 года, Microsoft всё же выпустит ежемесячное обновление системы безопасности. Это обновление является критически важным для обеспечения безопасности операционных систем и защиты пользователей от новых угроз и уязвимостей.

После периода праздничного затишья, обычный график ежемесячного обслуживания выпусков, включая систему безопасности и предварительные версии обновлений, которые не связаны с безопасностью, возобновится в январе 2024 года. Это означает, что пользователи смогут ожидать возобновления регулярных обновлений, включая новые функции и улучшения, начиная со следующего года.

Пользователям важно следить за обновлениями безопасности и устанавливать их вовремя, чтобы обеспечить защиту своих систем. В то же время, временная приостановка предварительных обновлений не должна существенно повлиять на функциональность и безопасность операционных систем Windows 11 и Windows 10.

Microsoft удалит из Windows 11 код старой панели задач от Windows 10

В новой инсайдерской сборке Windows 11 на канале Canary, Microsoft начала тестирование функциональности, направленной на полное удаление старого кода панели задач от Windows 10
Спойлер   :
В новом обновлении Windows 11 Insider Preview Build 26002 на канале Canary, Microsoft начала тестирование функциональности, направленной на полное удаление старого кода панели задач от Windows 10. Этот код до сих пор присутствует в операционной системе Windows 11 и может быть использован сторонними приложениями для восстановления классического вида панели задач. Однако Microsoft намерена изменить эту ситуацию.

В Windows 11 Build 26002 был введен новый компонент с идентификатором 42537950, названный DisableWin10Taskbar. Когда он активирован, он предотвращает загрузку устаревшего кода, что означает, что инструменты, такие как ExplorerPatcher, которые легко восстанавливают внешний вид панели задач Windows 10, перестанут работать. Если новая опция активна, запуск ExplorerPatcher приведет к сбою оболочки Explorer, в результате чего будет загружена панель задач Windows 11.

<a href="https://www.youtube.com/watch?v=L09ihgfwYNQ" target="_blank">https://www.youtube.com/watch?v=L09ihgfwYNQ</a>

Предполагается, что в будущем Microsoft по умолчанию включит эту функцию и заблокирует её, оставив пользователей только с новой панелью задач.

Любой желающий может активировать DisableWin10Taskbar с помощью приложения ViVeTool и удалить старый код уже сейчас.

Как удалить старую панель задач от Windows 10 из Windows 11

Цитировать
Предупреждение: официально необъявленные функции часто бывают проблемными, нестабильными или практически непригодными для использования. Перед включением функций с помощью приложения ViVeTool создайте резервную копию важных данных.

Установите Windows 11 Build 26002 (Canary). Готовые ISO-образы Windows 11 Insider Preview build 26002.1000 (x64) на русском (RU-RU) и английском (EN-US) языках, включая гибридный ISO-образ для обхода ограничений установки с поддержкой обновления поверх и сохранением данных.
Скачайте инструмент ViveTool 0.3.3. Разархивируйте загруженный архив.
Запустите Терминал Windows от имени администратора и перейдите в папку с программой с помощью команды Set-Location -Path <путь к папке> (для PowerShell) или cd /d <путь к папке> (для Командной строки).
Выполните указанную ниже команду (предложения будут показываться снизу):

Вам не разрешен просмотр кода. Войдите или Зарегистрируйтесь для просмотра.
Цитировать
Примечание
В примерах используются команды в Терминале для профиля PowerShell . Если вы используете профиль Командная строка, замените начальную команду .\vivetool на vivetool.

Цитировать
Если вы передумали и хотите восстановить исходный вариант, снова откройте Терминал с повышенными правами и измените параметр команды /enable на /disable.

Перезапустите ПК.
После этого старая панель задач от Windows 10 будет удалена из Windows 11.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 16825
  • Поблагодарили: 90058
  • Уважение: +1226
Microsoft (новости, обсуждение)
« Ответ #92: 14 февраля | 2024г. | 10:56:13 »
+1
Вторник патчей, февраль 2024: Microsoft исправила 74 проблемы безопасности, включая 2 уязвимости нулевого дня

В рамках «Вторника Патчей», 13 февраля 2024 года, компания Microsoft выпустила исправления против 74 проблем безопасности, включая 2 активно эксплуатируемые уязвимости «нулевого дня»
Спойлер   :
Пять исправленных уязвимостей получили наивысший рейтинг опасности — «Критический». Они связаны с отказом в обслуживании, удалённым выполнением кода, раскрытием информации и повышением привилегий.

Классификация уязвимостей по типу:

16 уязвимостей повышения привилегий
3 уязвимостей обхода функций безопасности
30 уязвимостей удаленного выполнения кода
5 уязвимостей раскрытия информации
9 уязвимостей отказа в обслуживании
10 уязвимости спуфинга
В общее количество исправленных проблем не входят 6 уязвимостей Microsoft Edge, исправленных 8 февраля.

Для установки доступны следующие обновления:

Windows
Обновление KB5034763 (Build 19045.4046) для Windows 10, версия 22H2
Обновление KB5034765 (Build 22631.3155) для Windows 11, версия 23H2
Обновление KB5034765 (Build 22621.3155) для Windows 11, версия 22H2
Обновление KB5034766 (Build 22000.2777) для Windows 11, версия 21H2
Исправлены две уязвимости нулевого дня
В этом месяце исправлено две уязвимости нулевого дня. Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.

Исправлены следующие уязвимости:

CVE-2024-21351 — уязвимость обхода функции безопасности Windows SmartScreen
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет злоумышленникам обходить проверки безопасности SmartScreen.

В бюллетене по безопасности Microsoft поясняется:

Цитировать
Авторизованный злоумышленник должен отправить пользователю вредоносный файл и убедить пользователя открыть его.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти пользовательский интерфейс SmartScreen.

Как именно уязвимость использовалась в атаках не сообщалась.

CVE-2024-21412 — уязвимость обхода функции безопасности файлов ярлыков Интернета
Microsoft исправила активно используемую уязвимость в файле ярлыков Интернета, которая могла обойти предупреждения Mark of the Web (MoTW) в Windows.

В бюллетене по безопасности Microsoft поясняется:

Цитировать
Злоумышленник, не прошедший проверку подлинности, может отправить целевому пользователю специально созданный файл, предназначенный для обхода отображаемой проверки безопасности.

У злоумышленника не будет возможности заставить пользователя просмотреть контент, контролируемый злоумышленником. Вместо этого ему придется убедить жертву принять меры, щелкнув ссылку на файл.

Данная уязвимость активно использовалась APT-группой DarkCasino (Water Hydra) в кампании, нацеленной на финансовых трейдеров. Дополнительная информация об атаках не приводится.

Обновления от других компаний

Компания Adobe выпустила обновления безопасности для Commerce, Substance 3D Painter, Acrobat и Reader и других продуктов.
Компания Cisco выпустила обновления безопасности для нескольких продуктов.
Fortinet выпустила обновления безопасности против уязвимости удаленного кода в FortiOS SSL VPN, которая использовалась в реальных атаках. Также устранены две уязвимости удаленного выполнения кода в FortiSIEM.
Google выпустила обновления безопасности для Android за февраль 2024 года.
Ivanti выпустила обновления безопасности для устранения новой уязвимости обхода аутентификации Connect Secure.
JetBrains выпустила обновления безопасности для новой критической уязвимости обхода аутентификации в TeamCity On-Premises.
Для дистрибутивов Linux доступны исправления новой ошибки выполнения кода загрузчика Shim.
Mastodon выпустил обновление безопасности, исправляющее уязвимость, позволяющую злоумышленникам получить контроль над любой удаленной учетной записью.
SAP выпустила обновления безопасности за февраль 2024 года.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 16825
  • Поблагодарили: 90058
  • Уважение: +1226
Microsoft (новости, обсуждение)
« Ответ #93: 10 апреля | 2024г. | 19:32:00 »
+1
Microsoft исправила две уязвимости «нулевого дня» в Windows, которые использовались в реальных атаках

Компания Microsoft исправила две активно используемые уязвимости «нулевого дня» в рамках «Вторника Патчей» (Patch Tuesday), 9 апреля 2024 года, хотя изначально компания не обозначила их как таковые
Спойлер   :
CVE-2024-26234: подделка прокси-драйвера
Первая уязвимость, зарегистрированная под идентификатором CVE-2024-26234 и описанная как уязвимость подделки прокси-драйвера, была выявлена при отслеживании злонамеренного драйвера, подписанного с использованием действительного сертификата Microsoft Hardware Publisher, который был обнаружен Sophos X-Ops в декабре 2023 года.

Злонамеренный файл был обозначен как «Служба клиента аутентификации каталога» (Catalog Authentication Client Service) от «Каталога Thales». Вероятно, это попытка выдать себя за группу Thales. Однако дальнейшее расследование показало, что ранее зловред был связан с маркетинговым ПО под названием LaiXi Android Screen Mirroring.

Руководителем группы Sophos X-Ops, Кристофер Бадд заявил:

Цитировать
Так же, как мы делали это в 2022 году, в этот раз мы немедленно сообщили о наших находках в Microsoft Security Response Center. После подтверждения нашей находки, команда Microsoft добавила соответствующие файлы в свой список отзыва (обновленный сегодня в рамках «Вторника Патчей» см. CVE-2024-26234),

Обнаружения Sophos подтверждают и дополняют информацию, представленную в январском отчете компании по кибербезопасности Stairwell и твите эксперта по обратному инжинирингу Йохана Айдинба (Johann Aydinba).

Уже после первичной публикации бюллетеня по безопасности, Редмонд скорректировал статуса эксплуатации CVE-2024-26234, подтверждая, что уязвимость использовалась в реальных атаках и публично раскрыта.

Компания Sophos сообщила о других злонамеренных драйверах, подписанных с использованием законных сертификатов WHCP, в июле 2023 года и декабре 2022 года, но для них Microsoft публиковала советы по безопасности вместо присвоения идентификаторов CVE, как сегодня.

CVE-2024-29988: обход защиты Mark of the Web

Вторая уязвимость «нулевого дня», незаметно исправленная Microsoft, зарегистрирована как CVE-2024-29988, описана как уязвимость обхода функции безопасности запроса SmartScreen и вызвана недостатком механизма защиты.

CVE-2024-29988 является обходом для уязвимости CVE-2024-21412 и была раскрыта Питером Гирнусом (Peter Girnus) из Zero Day Initiative компании Trend Micro и Дмитрием Ленцом и Владом Столяровым из группы анализа угроз Google.

Руководитель отдела осведомленности о угрозах ZDI Дастин Чайлдс (Dustin Childs) отметил, что эта уязвимость активно использовалась в атаках для развертывания вредоносного ПО на целевых системах Windows после обхода обнаружения EDR/NDR и функции Mark of the Web (MotW).

Чайлдс пояснил:
Цитировать
Эта уязвимость связана с CVE-2024-21412, которая была обнаружена исследователями угроз ZDI в реальных атаках и впервые была исправлена в феврале.

Первое исправление не полностью решило проблему. Это обновление устраняет вторую часть цепочки эксплуатации. Microsoft не указала, что они исправляют эту уязвимость, поэтому доступность патча стала приятным сюрпризом.

Коммерческая хакерская группировка Water Hydra, эксплуатирующая CVE-2024-29988, также использовала CVE-2024-21412 как уязвимость «нулевого дня» в канун нового года для атаки на форумы по торговле на Форекс и каналы торговли акциями в Telegram через атаки типа «spearphishing», в результате которых развертывался троян удаленного доступа (RAT) DarkMe.

CVE-2024-21412 представляет собой обход для другой уязвимости Defender SmartScreen, зарегистрированной как CVE-2023-36025, исправленной во «Вторник Патчей» в ноябре 2023 года и эксплуатировавшейся как уязвимость «нулевой дня» для распространения вредоносного ПО Phemedrone.

9 апреля 2024 года в рамках «Вторника Патчей» Microsoft выпустила обновления безопасности для 150 уязвимостей, 67 из которых были ошибками удаленного выполнения кода.

Вторник патчей, апрель 2024: Microsoft исправила 150 уязвимостей безопасности, включая 67 уязвимостей удаленного выполнения кода

В рамках «Вторника Патчей», 9 апреля 2024 года, компания Microsoft выпустила исправления против 150 проблем безопасности, включая 67 уязвимостей удаленного выполнения кода
Спойлер   :
Компания Microsoft исправила две активно используемые уязвимости «нулевого дня» в рамках «Вторника Патчей» (Patch Tuesday), 9 апреля 2024 года, хотя изначально компания не обозначила их как таковые.
Более половины уязвимостей удаленного выполнения кода обнаружены в драйверах Microsoft SQL.

Также выпущены исправления для 26 уязвимостей обходов защиты Secure Boot, включая две уязвимости от Lenovo.

Классификация уязвимостей по типу:

31 уязвимость повышения привилегий
29 уязвимости обхода функций безопасности
67 уязвимостей удаленного выполнения кода
13 уязвимостей раскрытия информации
7 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
В общее количество исправленных проблем не входят 5 уязвимостей Microsoft Edge, исправленных 4 апреля. Также исправлены две уязвимости в открытом дистрибутиве Linux Mariner, который используется для сервисов Microsoft Azure.

Для установки доступны следующие обновления:

Windows
Обновление KB5036892 (Build 19045.4291) для Windows 10, версия 22H2
Обновление KB5036893 (Build 22631.3447) для Windows 11, версия 23H2
Обновление KB5036893 (Build 22621.3447) для Windows 11, версия 22H2
Обновление KB5036894 (Build 22000.2836) для Windows 11, версия 21H2
Обновление KB5036892 (Build 19044.4291) для Windows 10 LTSC 2021, версия 21H2
Обновление KB5036896 (Build 17763.5696) для Windows 10 LTSC 2019, версия 1809
Windows Server
Обновление KB5036910 (OS Build 25398.830) для Windows Server, версия 23H2
Обновление KB5036909 (OS Build 20348.2402) для Windows Server 2022 (21H2 LTSC)
Обновление KB5036896 (OS Build 17763.5696) для Windows Server 2019 (1809 LTSC)
Обновление KB5036899 (OS Build 14393.6897) для Windows Server 2016 (1607 LTSC)

Устранены две уязвимости «нулевого дня»
В этом месяце в рамках ежемесячного обновления безопасности Microsoft были исправлены две уязвимости "нулевого дня", активно эксплуатируемые в атаках с использованием вредоносного ПО.

Изначально Microsoft не отметила эти уязвимости как активно эксплуатируемые, однако компании Sophos и Trend Micro поделились информацией о том, как они использовались в атаках.

Ниже приведено краткое описание уязвимостей с более подробной информацией, представленной в отдельной статье.

CVE-2024-26234 – Уязвимость подмены драйвера прокси-сервера

Sophos сообщила, что данной уязвимости присвоен идентификатор CVE, поскольку злонамеренный драйвер был подписан действительным сертификатом издателя аппаратного обеспечения Microsoft (Microsoft Hardware Publisher Certificate).

Драйвер использовался для развертывания бэкдора, ранее обнародованного компанией Stairwell.

Руководитель группы Кристофер Бадд рассказал BleepingComputer, что ранее сообщенные Microsoft драйверы не получали идентификатор CVE, вместо этого Microsoft публиковала советы по безопасности.

Пока неясно, почему идентификатор CVE был выдан сегодня для этого драйвера, если не из-за того, что он подписан действительным сертификатом издателя аппаратного обеспечения Microsoft.

CVE-2024-29988 – Уязвимость обхода защиты при взаимодействии с запросом SmartScreen

CVE-2024-29988 представляет собой обход исправления для уязвимости CVE-2024-21412 (которая, в свою очередь, является обходом исправления для CVE-2023-36025), позволяющий вложениям обходить запросы Microsoft Defender SmartScreen при открытии файла.

Этот метод использовалась хакерской группой Water Hydra с финансовой мотивацией для атак на форумы по торговле на Форекс и каналы торговли акциями в Telegram с использованием спирфишинга, в результате которых распространялся троян для удаленного доступа DarkMe (RAT).

Исследователи из Varonis раскрыли две уязвимости «нулевого дня» в Microsoft SharePoint, которые усложняют обнаружение скачивания файлов с серверов.

Техника №1: Метод открытия в приложении

Первая техника использует код, активирующий функцию «открыть в приложении» в SharePoint для доступа и скачивания файлов, оставляя в журнале аудита файла только событие доступа. Этот метод может быть выполнен вручную или автоматизирован через скрипт PowerShell, позволяя быстро экспортировать множество файлов.

Техника №2: User-Agent SkyDriveSync

Вторая техника использует User-Agent для Microsoft SkyDriveSync для скачивания файлов или даже целых сайтов, неправильно маркируя события как синхронизацию файлов вместо скачивания.

Microsoft не присвоила идентификаторы CVE этим двум проблемам безопасности, и они были добавлены в очередь на исправление без указания точных сроков.

Обновления от других компаний
Компания Cisco выпустила обновления безопасности для нескольких продуктов.
D-Link раскрыла новые уязвимости в неподдерживаемых устройствах NAS, и теперь подтверждено, что они активно эксплуатируются. Эти уязвимости не будут исправлены.
Google исправила две уязвимости «нулевого дня» в Google Pixel и одну уязвимость «нулевого дня» в Google Chrome.
Новые уязвимости типа CONTINUATION Flood могут вызвать атаки отказа в обслуживании (DoS) через HTTP/2.
Компания Ivanti выпустила обновления безопасности для исправления трех уязвимостей VPN Gateway.
Дистрибутивы Linux вернулись к более ранним версиям XZ Utils после обнаружения бэкдора в результате атаки на цепочку поставок.
Были раскрыты новые уязвимости в LG WebOS, которые могут затронуть более 90 000 доступных Smart TV.
Компания SAP выпустила свои обновления в рамках апрельского дня патчей 2024 года.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 16825
  • Поблагодарили: 90058
  • Уважение: +1226
+1
Microsoft открыла для россиян доступ к обновлениям Windows и Office

Российские пользователи Windows в 2022-м столкнулись с проблемами при загрузке обновлений, для чего приходилось обращаться к VPN-сервисам. Эксперты отмечают, что к этому дню корпорация сняла региональные ограничения
Российским пользователям вновь доступны обновления Windows и Office без использования VPN, прежде такие продукты нельзя было официально скачать и установить на компьютеры с российскими IP-адресами. Об этом «Известиям» сообщили в ассоциации «Руссофт».

Корреспондент РБК убедился, что последнее большое обновление Windows 11 (23H2) без ограничений загружается на компьютер. Для этого достаточно через кнопку «Пуск» зайти в настройки и найти «Центр обновления Windows», после чего нажать кнопку установки. Либо доступен вариант со скачиванием из центра загрузок на официальном сайте.

«Даже если компания в своих заявлениях утверждает об обратном, в частных разговорах они гарантировали полную поддержку своего ПО», — рассказал президент ассоциации «Руссофта» Валентин Макаров.

rbc.ru

Оффлайн zelens3

  • Друзья Джедаев
  • *****
  • Сообщений: 584
  • Поблагодарили: 2960
  • Уважение: +31
0
Здрасьте.Почти каждую среду обновлялся без проблем всегда.Даже не знаю о чём речь.Всегда было доступно(Хаб.край) :yes4:
  • Avatar2(Vision,Pli),ET11000(Multi Pli)Ku140 Телекарта.
Знающий меру доволен своим положением.

Оффлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 16825
  • Поблагодарили: 90058
  • Уважение: +1226
0
Вторник патчей, май 2024: Microsoft исправила 61 уязвимость безопасности, в том числе 3 уязвимости нулевого дня

В рамках «Вторника Патчей», 14 мая 2024 года, компания Microsoft выпустила исправления против 61 проблемы безопасности, включая три активно эксплуатируемые уязвимости
Спойлер   :
Только одна из исправленных уязвимостей получила рейтинг серьезности «Критический» — это уязвимость удаленного выполнения кода в Microsoft SharePoint Server.

Классификация уязвимостей по типу:

17 уязвимостей повышения привилегий
2 уязвимости обхода функций безопасности
27 уязвимостей удаленного выполнения кода
7 уязвимостей раскрытия информации
3 уязвимости отказа в обслуживании
4 уязвимости спуфинга
В общее количество исправленных проблем не входят 2 уязвимости Microsoft Edge, исправленных 2 мая, и еще 4 уязвимости Edge, исправленные 10 мая.

Исправлено три уязвимости нулевого дня

В этот «Вторник Патчей» исправлены две активно эксплуатируемые и одна публично раскрытая уязвимость «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Исправлены следующие уязвимости «нулевого дня», которые активно эксплуатировались:

CVE-2024-30040 — Уязвимость обхода системы безопасности платформы Windows MSHTML
Microsoft устранила активно эксплуатируемую уязвимость обхода средств защиты для OLE, которые были добавлены в Microsoft 365 и Microsoft Office для защиты пользователей от уязвимых управляемых COM/OLE элементов.

В бюллетене безопасности сообщается:

Цитировать
Злоумышленнику необходимо убедить пользователя загрузить злонамеренный файл в уязвимую систему, обычно путем приманки в сообщении электронной почты или мгновенного сообщения, а затем убедить пользователя манипулировать специально созданным файлом, но не обязательно открывать или кликать по вредоносному файлу.

Атакующий без аутентификации, успешно эксплуатирующий эту уязвимость, может получить возможность выполнения кода, убедив пользователя открыть злонамеренный документ, после чего атакующий может выполнить произвольный код в контексте пользователя.

Неизвестно, каким образом уязвимость была использована в атаках или кто ее обнаружил.

CVE-2024-30051 — Уязвимость повышения привилегий в библиотеке ядра Windows DWM
Microsoft устранила активно эксплуатируемую уязвимость в библиотеке ядра Windows DWM, которая предоставляла привилегии уровня SYSTEM.

В бюллетени безопасности сообщается:

Атакующий, успешно эксплуатирующий эту уязвимость, мог получить привилегии SYSTEM.

Короткий отчет от «Лаборатории Касперского» указывает, что недавние фишинговые атаки с использованием вредоносного ПО Qakbot использовали злонамеренные документы для эксплуатации этой уязвимости и получения привилегий SYSTEM на устройствах Windows.

Microsoft также сообщает, что CVE-2024-30046 была публично раскрыта, но не уточняет, где именно это произошло. Кроме того, Microsoft указывает, что уязвимость отказа в обслуживании в Microsoft Visual Studio, отслеживаемая как CVE-2024-30046, также была публично раскрыта.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для After Effects, Photoshop, Commerce, InDesign и других продуктов.
Компания Apple адаптировала исправление уязвимости «нулевого дня» RTKit для старых устройств и устранила уязвимость в Safari WebKit, которую эксплуатировали на соревновании Pwn2Own.
Компания Cisco выпустила обновления безопасности для своих продуктов IP-телефонии.
Компания Citrix призвала администраторов Xencenter вручную исправить уязвимость в Putty, которая может быть использована для кражи приватного SSH-ключа администратора.
Компания F5 выпустила обновления безопасности для двух уязвимостей высокой степени серьезности в BIG-IP Next Central Manager API.
Google выпустил экстренное обновление для Google Chrome для устранения шестой по счету уязвимости «нулевого дня» в 2024 году.
Компания TinyProxy исправила критическую уязвимость удаленного выполнения кода, которая была раскрыта Cisco.
VMware исправила три уязвимости «нулевого дня», которые эксплуатировались на соревновании Pwn2Own 2024.

Теги:
 

Похожие темы

  Тема / Автор Ответов Последний ответ
53 Ответов
45332 Просмотров
Последний ответ 01 июля | 2012г. | 09:26:46
от rfkbyby76
378 Ответов
248137 Просмотров
Последний ответ 03 сентября | 2015г. | 03:20:31
от ruslan-rezh
9 Ответов
9776 Просмотров
Последний ответ 14 декабря | 2015г. | 09:40:56
от Vitaliy L
403 Ответов
268967 Просмотров
Последний ответ 18 апреля | 2023г. | 17:23:20
от сергей 999s
68 Ответов
42046 Просмотров
Последний ответ 24 апреля | 2014г. | 13:08:00
от klin



X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!