Технологический гигант утверждает, что информация о реальных атаках, использующих исправленные уязвимости, не поступала. Тем не менее, пользователям рекомендуется как можно скорее обновить свои системы.
25 из 48 уязвимостей были помечены Microsoft как критические. 27 из них могли применяться для проведения атак удаленного исполнения кода, а значит злоумышленники могли получить полный контроль над необновленной системой в случае успешной эксплуатации уязвимости.
Компания снова исправила уязвимость протокола SMB, но на этот раз в службе Windows Search. Данная уязвимость никаким образом не связана с атаками шифровальщиков WannaCry и Petya, которые также использовали слабые места протокола SMB в качестве вектора нападения.
В документации к CVE-2017-8620 Microsoft поясняет, что все версии Windows были затронуты данной проблемой безопасности. Эксплуатация уязвимости была возможна, если во время установки SMB подключения, служба Windows Search обрабатывала объекты в памяти. Злоумышленник мог устанавливать программы, получать доступ и редактировать данные или создавать новые учетные записи с полными правами пользователя.
Microsoft поясняет: “Для успешной эксплуатации данной уязвимости злоумышленник должен был отправить специально созданное сообщение в службу Windows Search. При наличии доступа к целевому компьютеру, злоумышленник мог эксплуатировать данную уязвимость для повышения привилегий и управления устройством. В случае с организациями, неавторизированный злоумышленник мог удаленно запускать эту уязвимость через SMB-соединение, а затем получать полный контроль над целевой системой”.
Пользователи Microsoft Edge и IE также подвержены рискам безопасности
Браузеры Microsoft Edge и Internet Explorer также получили свою порцию патчей, а пользователям Windows 10 следует уделить особое внимание CVE-2017-0293 - уязвимости удаленного исполнения кода в библиотеке Windows PDF.
Microsoft отмечает уязвимость могла успешно эксплуатироваться, когда библиотека Windows PDF обрабатывала объекты в памяти, в результате чего злоумышленник получал такие же права, как и авторизированный пользователь. Эксплойты должны были содержать вредоносный PDF документ, который мог быть загружен в Microsoft Edge или Internet Explorer с вредоносных сайтов.
Для завершения установки обновлений безопасности потребуется выполнить перезагрузку системы. На данный момент о наличии проблем установки ничего неизвестно, и пользователи сообщают об успешной и беспроблемной установке обновлений.
Обновления программ, что нового
• Обновление Intel ARC Game On Driver 32.0.101.6739 Non-WHQL. Исправления для PyTorch 2.7
• Какие устройства OnePlus получат OxygenOS 16 на базе Android 16
• OpenAI представила бесплатную версию функции «Глубокое исследование» для ChatGPT на базе модели o4-mini
• Первые фото AMD Radeon RX 9070 GRE: Подтверждено наличие 12 ГБ видеопамяти
• Приложение Comss DNS & Новости для Android: обновления сайта и доступ к ИИ-сервисам
• Обновление Steam: исправлены ошибки со скриншотами, заметками и запуском игр на ПК и Steam Deck