• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft устранила уязвимости в своих продуктах, в том числе ошибку «нулевого дня»

Microsoft устранила уязвимости в своих продуктах, в том числе ошибку «нулевого дня»

09.05.2023 компания Microsoft выпустила ежемесячные обновления для своих продуктов. Обновления исправляют 38 уязвимостей, в том числе 7 критических и 31 уязвимость высокого уровня опасности.

692523

Среди исправленных ошибок есть уязвимость «нулевого дня» и две уязвимости, информация о которых стала общедоступной до выхода обновлений.

Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Microsoft Edge (Chromium-based), SharePoint Server, Visual Studio, Microsoft Teams и др.

Уязвимости «нулевого дня» (CVE-2023-29336) присвоен высокий рейтинг опасности, она затрагивает драйвер Win32k и может позволить злоумышленнику получить системные привилегии. Ей подвержены операционные системы Windows 10 и Windows Server 2008, 2012 и 2016. Подробности об атаках с использованием этой уязвимости не раскрываются, но можно предположить, что в сочетании с какой-либо другой уязвимостью выполнения кода она может представлять серьезную опасность.

Одна из уязвимостей (CVE-2023-29325), информация о которой стала известной до выхода обновлений, является критической. Она затрагивает технологию Windows OLE, а наиболее вероятным способом её эксплуатации является почтовая программа Microsoft Outlook, однако риску подвержены и офисные программы, например Microsoft Office. Уязвимость позволяет злоумышленнику выполнить код в уязвимой системе, отправив специально созданное электронное письмо в формате RTF. Панель предварительного просмотра — это вектор атаки, поэтому для эксплуатации уязвимости не требуется, чтобы пользователь прочитал сообщение.

Двум критическим уязвимостям присвоен рейтинг опасности 9.8 по шкале CVSS. Одна из них – CVE-2023-24941 — затрагивает протокол сетевого доступа к файловой системе (Windows Network File System, NFS) и может позволить удаленному злоумышленнику, не прошедшему процедуру аутентификации, выполнить код в уязвимой системе с повышенными привилегиями. Взаимодействие с пользователем не требуется. Уязвимости подвержена версия NFS 4.1, версии 2.0 и 3.0 не затронуты.

Другая критическая уязвимость с рейтингом 9.8 по шкале CVSS – CVE-2023-24943 — затрагивает сетевой протокол надёжной многоадресной передачи данных (Windows Pragmatic General Multicast, PGM) и также может привести к удаленному выполнению кода злоумышленником.

Другие критические уязвимости затрагивают Microsoft SharePoint Server, Windows Lightweight Directory Access Protocol (LDAP), Windows MSHTML Platform, Windows Secure Socket Tunneling Protocol (SSTP). Их эксплуатация может привести к повышению привилегий и удаленному выполнению кода злоумышленником.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, подменить данные (spoofing), выполнить произвольный код, осуществить атаку типа «отказ в обслуживании».

Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Adobe устранила уязвимости в программе Substance 3D Painter Apple устранила уязвимости в своих продуктах