• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Microsoft устранила уязвимости «нулевого дня» в своих продуктах

10.09.2024 компания Microsoft выпустила ежемесячные обновления для своих продуктов. Обновления исправляют 79 уязвимостей, в том числе семь критических и 71 уязвимость высокого уровня опасности.

711559

В числе исправленных уязвимостей четыре ошибки «нулевого дня» и одна уязвимость, информация о которой стала общедоступной до выхода обновлений.

Обновления затронули следующие продукты компании: Microsoft Windows, Windows Components, Microsoft Office, Office Components, Azure, Dynamics Business Central, SQL Server, Windows Hyper-V, Mark of the Web (MOTW), Remote Desktop Licensing Service и др.

Самая серьезная в этом месяце уязвимость – ошибка «нулевого дня» CVE-2024-43491 с максимальным в этом выпуске рейтингом опасности (9.8 по шкале CVSS). Она затрагивает некоторые версии Microsoft Windows 10 и связана с работой компонента, который устанавливает обновления Windows – стек обслуживания (servicing stack). Её эксплуатация может позволить злоумышленнику выполнить произвольный код с системными привилегиями. Для устранения уязвимости необходимо последовательно установить два обновления: KB5043936 и KB5043083.

Другая уязвимость «нулевого дня» CVE-2024-38014 связана с повышением привилегий вплоть до системных и затрагивает Windows Installer. Microsoft заявляет, что для её эксплуатации не требуется никакого взаимодействия с пользователем.

Ещё одна уязвимость «нулевого дня» CVE-2024-38226 связана с обходом ограничений безопасности, в частности политики макросов, в Microsoft Publisher и может привести к выполнению кода в целевой системе. Для её эксплуатации злоумышленнику необходимо убедить пользователя открыть специально созданный файл в уязвимой версии Microsoft Publisher.

Четвертая уязвимость «нулевого дня» CVE-2024-38217 затрагивает Windows Mark of the Web и позволяет обойти ограничения безопасности. Чтобы воспользоваться уязвимостью, злоумышленнику необходимо разместить специальный файл на контролируемом сервере, а затем убедить целевого пользователя загрузить и открыть этот файл.

Уязвимость с высоким рейтингом опасности – CVE-2024-43461 – затрагивает компонент Windows MSHTML Platform и все поддерживаемые версии Windows. Она связана с подменой данных (spoofing).

Три критические уязвимости затрагивают Azure (Azure Stack Hub и Azure Web Apps) и связаны с повышением привилегий. Две критические уязвимости затрагивают Microsoft SharePoint Server и могут позволить злоумышленнику удаленно выполнить код. Одна критическая уязвимость затрагивает Windows Network Address Translation (NAT) и в результате успешной эксплуатации может привести к удалённому выполнению кода злоумышленником.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, выполнить произвольный код, подменить данные (spoofing), осуществить атаки типа «отказ в обслуживании» (DDoS-атака) и «межсайтовое выполнение сценариев» (XSS-атака).

Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Google устранила уязвимости в Chrome Apple устранила множественные уязвимости в своих продуктах