В рамках «вторника обновлений» на этой неделе компания Microsoft исправила 44 уязвимости (51 включая баги в Microsoft Edge), семь из которых были классифицированы как критические, три проблемы относились к типу 0-day, и одна уязвимость уже находилась под атаками.

Патчи в этом месяце получили:  .NET Core и Visual Studio, ASP.NET Core и Visual Studio, Azure, Windows Update, компоненты Windows Print Spooler, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge, Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint и так далее.

Из 44 уязвимостей 13 были связаны с удаленным выполнением кода, восемь — с раскрытием информации, две — с отказом в обслуживании и еще четыре  — с различным спуфингом.

В этом месяце Microsoft выпустила обновления для двух уязвимостей нулевого дня, информация о которых уже была доступна ранее. Первая из них – проблема PrintNightmare, о которой мы писали уже не раз. Эти уязвимости позволяют злоумышленнику получить привилегии уровня System, просто подключившись к удаленному серверу печати, находящемуся под их контролем. Теперь Microsoft уверена, что окончательно устранила эту проблему, исправив новые ее вариации. Кроме того, теперь пользователям нужны права администратора для установки драйверов Point and Print.

Вторая исправленная 0-day уязвимость — PetitPotam,  которая использует API MS-EFSRPC, чтобы принудительного заставить удаленные Windows-серверы аутентифицировать злоумышленника и поделиться с ним данными аутентификации NTLM или сертификатами аутентификации.

Еще одна уязвимость нулевого дня, которую, по данным компании, уже эксплуатируют хакеры, это CVE-2021-36948 (7,8 балла по шкале CVSS). Проблема представляет собой локальное повышение привилегий в службе Windows Update Medic. Кто именно и как эксплуатировал этот баг, пока не сообщается.

Также нельзя оставить без внимания критический баг с рейтингом 9,9 балла по шкале CVSS (затрагивает Windows 7 - 10, Windows Server 2008 - 2019) — эта уязвимость связана с Windows TCP/IP и приводит к удаленному выполнению кода (CVE-2021-26424); а также проблему удаленного выполнения кода в Remote Desktop Client  (CVE-2021-34535), набравшую 8,8 баллов по шкале CVSS.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии