Вы определенно захотите установить эти 90 исправлений безопасности для Windows.

Вчера в своем блоге Microsoft выпустила обновления безопасности для устранения 90 уязвимостей, некоторые из которых активно используют хакеры. Эти недостатки позволяют хакерам обходить функции безопасности и получать несанкционированный доступ к системе вашего ПК, что подчеркивает необходимость регулярного обновления вашего компьютера с Windows.
Девять дефектов имеют рейтинг «Критический», 80 из них — «Важный», и только один — «Умеренный». Кроме того, за последний месяц софтверный гигант исправил 36 уязвимостей в своем браузере Edge, чтобы избежать проблем с браузером . Пользователи будут рады узнать, что патчи предназначены для шести активно эксплуатируемых уязвимостей нулевого дня, включая CVE-2024-38213. Это позволяет злоумышленникам обойти защиту SmartScreen, но требует от пользователя открыть вредоносный файл. Питер Гирнус из TrendMicro, который обнаружил и сообщил об уязвимости, предположил, что это может быть обходным путем для CVE-2023-36025 или CVE-2024-21412, которыми злоупотребляли операторы вредоносного ПО DarkGate.
«Злоумышленник может воспользоваться этой уязвимостью, побудив жертву получить доступ к специально созданному файлу, вероятно, с помощью фишингового электронного письма», — сказал Скотт Кавеза, штатный инженер-исследователь компании Tenable, о CVE-2024-38200. Он сказал: «Успешная эксплуатация уязвимости может привести к тому, что жертва предоставит хэши New Technology Lan Manager (NTLM) удаленному злоумышленнику. Хэшами NTLM можно злоупотреблять при ретрансляции NTLM или атаках с передачей хэша, чтобы способствовать проникновению злоумышленника в организацию».
Эта разработка привлекла внимание Агентства кибербезопасности и безопасности инфраструктуры США (CISA), чтобы добавить эти недостатки в каталог известных эксплуатируемых уязвимостей ( KEV ). Федеральные агентства должны применить эти исправления до 3 сентября 2024 г. Обновление также устраняет ошибку повышения привилегий, обнаруженную в компоненте диспетчера очереди печати (CVE-2024-38198, оценка CVSS: 7,8), которая дает злоумышленникам системные привилегии.
- CVE-2024-38189 (оценка CVSS: 8,8) — уязвимость удаленного выполнения кода Microsoft Project.
- CVE-2024-38178 (оценка CVSS: 7,5) — уязвимость, приводящая к повреждению памяти в обработчике сценариев Windows.
- CVE-2024-38193 (оценка CVSS: 7,8) — драйвер вспомогательной функции Windows для уязвимости WinSock, связанной с несанкционированным повышением привилегий.
- CVE-2024-38106 (оценка CVSS: 7,0) — уязвимость ядра Windows, связанная с несанкционированным повышением привилегий.
- CVE-2024-38107 (оценка CVSS: 7,8) — уязвимость координатора зависимостей Windows, связанная с повышением привилегий
- CVE-2024-38213 (оценка CVSS: 6,5) — знак Windows, связанный с уязвимостью обхода функции веб-безопасности.
- CVE-2024-38200 (оценка CVSS: 7,5) — уязвимость спуфинга в Microsoft Office
- CVE-2024-38199 (оценка CVSS: 9,8) — уязвимость службы Windows Line Printer Daemon (LPD) для удаленного выполнения кода
- CVE-2024-21302 (оценка CVSS: 6,7) — уязвимость несанкционированного повышения привилегий в режиме безопасного ядра Windows.
- CVE-2024-38202 (оценка CVSS: 7,3) — уязвимость несанкционированного повышения привилегий стека Центра обновления Windows