Перейти к содержанию

Microsoft устранила 68 уязвимостей в Windows и других продуктах — шесть из них активно используются хакерами


Рекомендуемые сообщения

Компания Microsoft выпустила очередной пакет исправлений в рамках программы Patch Tuesday. На этот раз разработчики исправили 68 уязвимостей в разных продуктах. Из них шесть активно используемых хакерами уязвимостей нулевого дня, а 11 классифицируются как критические, поскольку их эксплуатация позволяет повысить уровень привилегий в атакуемой системе, подделать данные или осуществить удалённое выполнение кода.

В общей сложности Microsoft исправила 27 уязвимостей повышения привилегий, 4 уязвимости обхода функций безопасности, 16 уязвимостей удалённого выполнения кода, 11 уязвимостей раскрытия данных, 6 уязвимостей для DDoS-атак и 3 уязвимости спуфинга (техника маскировки злоумышленника или вредоносной программы под легитимный продукт путём фальсификации данных).

Прежде всего стоит сказать о шести исправленных уязвимостях нулевого дня. К таковым в Microsoft относят уязвимости, информация о которых была публично раскрыта до выхода официально патча, или же ошибка эксплуатируется хакерами до выхода исправления.

CVE-2022-41128 — уязвимость удалённого выполнения кода в скриптовых языках в Windows. Для её эксплуатации злоумышленнику необходимо убедить жертву перейти на особым образом сконфигурированный вредоносный сервер или веб-ресурс. CVE-2022-41091 — позволяет обойти функцию Mark of the Web, которая предназначена для защиты пользовательских устройств от загрузки из интернета вредоносных файлов. 

CVE-2022-41073 — уязвимость диспетчера очереди печати (Print Spooler) Windows, позволяющая повысить уровень привилегий в системе. CVE-2022-41125 — уязвимость повышения привилегий через службу Windows CNG Key Isolation. CVE-2022-41040 — уязвимость повышения привилегий в Microsoft Exchange Server с последующим запуском PowerShell в контексте системы. 

CVE-2022-41082 — уязвимость удалённого выполнения кода в Microsoft Exchange Server. Более подробную информацию об этих и других уязвимостях, которые были устранены Microsoft в нынешнем патче, можно узнать на официальном сайте компании.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...