711559
В числе исправленных уязвимостей четыре ошибки «нулевого дня» и одна уязвимость, информация о которой стала общедоступной до выхода обновлений.
Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Azure, Dynamics Business Central, SQL Server, Windows Hyper-V, Mark of the Web (MOTW), Remote Desktop Licensing Service и др.
Самая серьезная в этом месяце уязвимость – ошибка «нулевого дня» CVE-2024-43491 с максимальным в этом выпуске рейтингом опасности (9.8 по шкале CVSS). Она затрагивает некоторые версии Microsoft Windows 10 и связана с работой компонента, который устанавливает обновления Windows – стек обслуживания (servicing stack). Её эксплуатация может позволить злоумышленнику выполнить произвольный код с системными привилегиями. Для устранения уязвимости необходимо последовательно установить два обновления: KB5043936 и KB5043083.
Другая уязвимость «нулевого дня» CVE-2024-38014 связана с повышением привилегий вплоть до системных и затрагивает Windows Installer. Microsoft заявляет, что для её эксплуатации не требуется никакого взаимодействия с пользователем.
Ещё одна уязвимость «нулевого дня» CVE-2024-38226 связана с обходом ограничений безопасности, в частности политики макросов, в Microsoft Publisher и может привести к выполнению кода в целевой системе. Для её эксплуатации злоумышленнику необходимо убедить пользователя открыть специально созданный файл в уязвимой версии Microsoft Publisher.
Четвертая уязвимость «нулевого дня» CVE-2024-38217 затрагивает Windows Mark of the Web и позволяет обойти ограничения безопасности. Чтобы воспользоваться уязвимостью, злоумышленнику необходимо разместить специальный файл на контролируемом сервере, а затем убедить целевого пользователя загрузить и открыть этот файл.
Уязвимость с высоким рейтингом опасности – CVE-2024-43461 – затрагивает компонент Windows MSHTML Platform и все поддерживаемые версии Windows. Она связана с подменой данных (spoofing).
Три критические уязвимости затрагивают Azure (Azure Stack Hub и Azure Web Apps) и связаны с повышением привилегий. Две критические уязвимости затрагивают Microsoft SharePoint Server и могут позволить злоумышленнику удаленно выполнить код. Одна критическая уязвимость затрагивает Windows Network Address Translation (NAT) и в результате успешной эксплуатации может привести к удалённому выполнению кода злоумышленником.
Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные (spoofing), осуществить атаки типа «отказ в обслуживании» (DDoS-атака) и «межсайтовое выполнение сценариев» (XSS-атака).
Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru