• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft устранила уязвимости «нулевого дня» в своих продуктах

Microsoft устранила уязвимости «нулевого дня» в своих продуктах

14.03.2023 компания Microsoft выпустила ежемесячные обновления для своих продуктов. Обновления исправляют 74 уязвимости, в том числе 6 критических и 67 уязвимостей высокого уровня опасности. Среди исправленных ошибок есть две уязвимости «нулевого дня».

690915

Обновления затронули следующие продукты компании: Microsoft Windows, Microsoft Office, Microsoft Bluetooth Driver, Microsoft Dynamics, Microsoft OneDrive, Microsoft Printer Drivers, Microsoft Windows Codecs Library, Azure, Microsoft Edge и др.

Уязвимостям «нулевого дня» присвоен высокий и средний рейтинг опасности. Первая уязвимость «нулевого дня» (CVE-2023-23397) затрагивает Microsoft Outlook и связана с повышением привилегий. Она может позволить злоумышленнику обойти процедуру аутентификации, причём он может воспользоваться этой ошибкой, отправив специально созданное электронное письмо, которое срабатывает автоматически при получении и обработке клиентом Outlook, т. е. эксплойт запускается до того, как письмо будет просмотрено в области предварительного просмотра.

Вторая уязвимость «нулевого дня» (CVE-2023-24880) затрагивает Windows SmartScreen и связана с обходом функции безопасности Mark of the Web (MOTW), которая помогает защищать устройства пользователей от вредоносных файлов, загруженных из сети Интернет.

Трем критическим уязвимостям присвоен рейтинг опасности 9.8 по шкале CVSS. Одна из них – CVE-2023-23392 — затрагивает стек HTTP-протокола и может позволить удаленному злоумышленнику, не прошедшему процедуру аутентификации, выполнить код без взаимодействия с пользователем. Ошибка относительно новая, т. к. затрагивает только операционные системы Windows 11 и Windows Server 2022.

Другая критическая уязвимость с рейтингом 9.8 по шкале CVSS – CVE-2023-23415 — затрагивает протокол межсетевых управляющих сообщений (Internet Control Message Protocol, ICMP) и также может привести к удаленному выполнению кода злоумышленником.

Третья уязвимость с рейтингом 9.8 по шкале CVSS – CVE-2023-23415 — затрагивает службу удаленного вызова процедур (Remote Procedure Call Runtime, RPC) и может привести к удаленному выполнению кода на стороне сервера с теми же разрешениями, что и у службы RPC. В качестве меры по минимизации риска эксплуатации этой ошибки специалисты компании Microsoft рекомендуют заблокировать TCP-порт 135 на межсетевом экране.

Другие критические уязвимости затрагивают Windows Cryptographic Services, Windows Hyper-V, Windows Point-to-Point Tunneling Protocol, TPM2.0 Module Library. Их эксплуатация может привести к повышению привилегий, проведению распределенной атаки типа «отказ в обслуживании», удаленному выполнению кода злоумышленником.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, подменить данные (spoofing), выполнить произвольный код, осуществить атаку типа «отказ в обслуживании» и «межсайтовое выполнение сценариев».

Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Google устранила уязвимости в ОС Android Mozilla устранила уязвимости в своих продуктах