• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft устранила уязвимости «нулевого дня» в своих продуктах

Microsoft устранила уязвимости «нулевого дня» в своих продуктах

13.02.2024 компания Microsoft выпустила ежемесячные обновления для своих продуктов. Обновления исправляют 72 уязвимости, в том числе 5 критических и 65 уязвимостей высокого уровня опасности. В этом месяце среди исправленных ошибок есть две уязвимости «нулевого дня».

704769

Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Azure, .NET Framework, ASP.NET, SQL Server, Windows Hyper-V, Microsoft Dynamics.

Одной уязвимости «нулевого дня» (CVE-2024-21412) присвоен высокий уровень опасности. Она затрагивает файлы Internet Shortcut и связана с обходом ограничений безопасности. Для её эксплуатации злоумышленник должен отправить целевому пользователю вредоносный файл и убедить его открыть этот файл.

Другой уязвимости «нулевого дня» (CVE-2024-21351) присвоен средний уровень опасности. Она затрагивает компонент Windows SmartScreen и позволяет обходить ограничения безопасности и запускать код в фоновом режиме. Для её эксплуатации, как и в предыдущем случае, злоумышленник должен отправить целевому пользователю вредоносный файл и убедить его открыть этот файл.

Две критические уязвимости с максимальным в этом месяце рейтингом опасности – 9.8 по шкале CVSS – затрагивают Microsoft Exchange Server и Microsoft Office. Первая уязвимость (CVE-2024-21410) связана с несанкционированным повышением привилегий и может позволить удалённому злоумышленнику, не прошедшему процедуру аутентификации, использовать эту ошибку для передачи учётных данных протокола сетевой аутентификации (NTLM) и выдачи себя за других пользователей на сервере Exchange. Специалисты компании рекомендуют установить обновление Exchange Server 2019 14 (CU14) и убедиться, что функция расширенной защиты для проверки подлинности (EPA) включена.

Для второй критической уязвимости (CVE-2024-21413) с рейтингом 9.8 по шкале CVSS вектором атаки служит панель предварительного просмотра. Уязвимость позволяет злоумышленнику обойти механизм защищенного просмотра в Microsoft Office, открыть файл в режиме редактирования и в дальнейшем выполнить код.

Критическая уязвимость CVE-2024-21380 затрагивает систему управления бизнесом Microsoft Dynamics Business Central/NAV и связана с повышением привилегий. Для её эксплуатации злоумышленник, прошедший процедуру аутентификации, должен убедить пользователя перейти по специальной созданной ссылке. В результате злоумышленник может получить доступ к конфиденциальной информации пользователя, в том числе учётным данным.

Остальные критические уязвимости затрагивают систему аппаратной виртуализации Windows Hyper-V и протокол Windows Pragmatic General Multicast (PGM). Их эксплуатация может привести к проведению атаки типа «отказ в обслуживании» или удалённому выполнению кода.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные (spoofing), осуществить атаки типов «отказ в обслуживании» (DDoS-атака) и «межсайтовое выполнение сценариев» (XSS-атака).

Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Adobe устранила множественные уязвимости в своих продуктах РусКрипто 2024