«Вторник Патчей», октябрь 2024: Microsoft исправила 118 проблем безопасности, в том числе 5 уязвимостей «нулевого дня»

2024-10-08 4094 комментарии
В рамках «Вторника Патчей», 8 октября 2024 года, компания Microsoft выпустила исправления против 118 проблем безопасности, включая пять публично раскрытых уязвимостей «нулевого дня», две из которых активно эксплуатировались в реальных атаках

Всего исправлено три критические проблемы безопасности, все из них являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

  • 28 уязвимостей повышения привилегий
  • 7 уязвимостей обхода функций безопасности
  • 43 уязвимости удаленного выполнения кода
  • 6 уязвимостей раскрытия информации
  • 26 уязвимостей отказа в обслуживании
  • 7 уязвимости спуфинга

Для установки доступны следующие обновления:

Windows

ОС Windows Сборка Версия Канал Обновление ISO-образы Доступно
Windows 10 19045.5011 22H2 Stable KB5044273 ISO (UUP) 2024-10-08
Windows 11 22631.4317 23H2 Stable KB5044285 ISO (UUP) 2024-10-08
Windows 11 26100.2033 24H2 Stable KB5044284 ISO (UUP) 2024-10-08

Windows Server

Кроме того, 3 октября Microsoft исправила три уязвимости в браузере Microsoft Edge.

Исправленные уязвимости «нулевого дня»

В этот «Вторник Патчей» исправлено в общей сложности пять уязвимостей «нулевого дня», две из которых активно используются в атаках.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Две активно эксплуатируемые уязвимости нулевого дня:

  • CVE-2024-43573 — уязвимость спуфинга в платформе MSHTML Windows

Уязвимость связана с платформой MSHTML, ранее использовавшейся в Internet Explorer и Microsoft Edge Legacy, ее компоненты все еще установлены в Windows.

В бюллетени по безопасности Microsoft сообщает:

Хотя Microsoft объявила о завершении поддержки приложения Internet Explorer 11 на некоторых платформах, а приложение Microsoft Edge Legacy устарело, платформы MSHTML, EdgeHTML и скриптовые платформы по-прежнему поддерживаются.

Платформа MSHTML используется в режиме Internet Explorer в Microsoft Edge, а также в других приложениях через элемент управления WebBrowser. Платформа EdgeHTML используется в WebView и некоторых приложениях UWP. Скриптовые платформы используются MSHTML и EdgeHTML, но также могут быть использованы другими устаревшими приложениями.

Возможно, уязвимость связана с обходом предыдущей проблемы, которая позволяла использовать MSHTML для подделки расширений файлов в предупреждениях при их открытии. Похожая уязвимость подделки MSHTML была раскрыта в прошлом месяце, когда атаки использовали символы Брайля в именах файлов для подделки файлов PDF.

  • CVE-2024-43572 — уязвимость удаленного выполнения кода в Microsoft Management Console

Эта уязвимость позволяла выполнять удаленный код на уязвимых устройствах с помощью вредоносных файлов Microsoft Saved Console (MSC).

Microsoft устранила уязвимость, запретив открытие недоверенных файлов MSC.

Компания поясняет:

Обновление безопасности предотвращает открытие недоверенных файлов Microsoft Saved Console (MSC), чтобы защитить пользователей от рисков, связанных с этой уязвимостью.

Подробности эксплуатации не разглашаются.

Три другие уязвимости, которые были публично раскрыты, но не эксплуатировались в атаках, включают:

  • CVE-2024-6197 — уязвимость удаленного выполнения кода в Open Source Curl

Microsoft устранила уязвимость удаленного выполнения кода в libcurl, которая могла привести к выполнению команд при попытке Curl подключиться к вредоносному серверу.

В бюллетени безопасности отмечается:

Уязвимый код может быть активирован вредоносным сервером, предлагающим специально созданный сертификат TLS.

Microsoft устранила уязвимость, обновив библиотеку libcurl, используемую в исполняемом файле Curl, поставляемом с Windows.

  • CVE-2024-20659 — уязвимость обхода средств безопасности в Windows Hyper-V

Microsoft устранила обход UEFI, который мог позволить злоумышленникам скомпрометировать гипервизор и ядро.

Компания поясняет:

Эта уязвимость гипервизора связана с виртуальными машинами на хосте с Unified Extensible Firmware Interface (UEFI).

На определенном оборудовании возможен обход UEFI, что может привести к компрометации гипервизора и безопасного ядра.

Microsoft заявляет, что злоумышленнику требуется физический доступ к устройству и необходимость перезагрузить его для эксплуатации уязвимости.

  • CVE-2024-43583 — уязвимость повышения привилегий в Winlogon

Microsoft устранила уязвимость повышения привилегий, которая могла дать злоумышленникам права SYSTEM в Windows. Для защиты от этой уязвимости  администраторам необходимо предпринять дополнительные действия.

Microsoft сообщает:

Чтобы устранить эту уязвимость, убедитесь, что на вашем устройстве включена собственная IME от Microsoft.

Это поможет защитить ваше устройство от потенциальных уязвимостей, связанных с сторонней IME (3P IME) в процессе входа.

Обновления от других компаний

  • Компания Cisco выпустила обновления безопасности для нескольких продуктов, включая Cisco Meraki MX и Z Series Teleworker Gateway, Cisco Nexus Dashboard и маршрутизаторы.
  • Компания DrayTek выпустила обновления безопасности против 14 уязвимостей в различных моделях маршрутизаторов.
  • Компания Fortinet исправила четыре уязвимости в разных версиях прошивки.
  • Компания Ivanti выпустила обновления безопасности против трех уязвимостей нулевого дня, которые использовались в цепочках активных атак.
  • Компания Optigo Networks выпустила обновления безопасности против двух уязвимостей в продуктах ONS-S8 Aggregation Switch.
  • Компания Qualcomm выпустила патчи против уязвимости нулевого дня в службе цифрового сигнального процессора (DSP).
  • Компания SAP выпустила обновления безопасности для нескольких продуктов.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте