Технологический гигант утверждает, что информация о реальных атаках, использующих исправленные уязвимости, не поступала. Тем не менее, пользователям рекомендуется как можно скорее обновить свои системы.
25 из 48 уязвимостей были помечены Microsoft как критические. 27 из них могли применяться для проведения атак удаленного исполнения кода, а значит злоумышленники могли получить полный контроль над необновленной системой в случае успешной эксплуатации уязвимости.
Компания снова исправила уязвимость протокола SMB, но на этот раз в службе Windows Search. Данная уязвимость никаким образом не связана с атаками шифровальщиков WannaCry и Petya, которые также использовали слабые места протокола SMB в качестве вектора нападения.
В документации к CVE-2017-8620 Microsoft поясняет, что все версии Windows были затронуты данной проблемой безопасности. Эксплуатация уязвимости была возможна, если во время установки SMB подключения, служба Windows Search обрабатывала объекты в памяти. Злоумышленник мог устанавливать программы, получать доступ и редактировать данные или создавать новые учетные записи с полными правами пользователя.
Microsoft поясняет: “Для успешной эксплуатации данной уязвимости злоумышленник должен был отправить специально созданное сообщение в службу Windows Search. При наличии доступа к целевому компьютеру, злоумышленник мог эксплуатировать данную уязвимость для повышения привилегий и управления устройством. В случае с организациями, неавторизированный злоумышленник мог удаленно запускать эту уязвимость через SMB-соединение, а затем получать полный контроль над целевой системой”.
Пользователи Microsoft Edge и IE также подвержены рискам безопасности
Браузеры Microsoft Edge и Internet Explorer также получили свою порцию патчей, а пользователям Windows 10 следует уделить особое внимание CVE-2017-0293 - уязвимости удаленного исполнения кода в библиотеке Windows PDF.
Microsoft отмечает уязвимость могла успешно эксплуатироваться, когда библиотека Windows PDF обрабатывала объекты в памяти, в результате чего злоумышленник получал такие же права, как и авторизированный пользователь. Эксплойты должны были содержать вредоносный PDF документ, который мог быть загружен в Microsoft Edge или Internet Explorer с вредоносных сайтов.
Для завершения установки обновлений безопасности потребуется выполнить перезагрузку системы. На данный момент о наличии проблем установки ничего неизвестно, и пользователи сообщают об успешной и беспроблемной установке обновлений.
Обновления программ, что нового
• Обновление Intel ARC Game On Driver 32.0.101.6253 Non-WHQL: Исправления для Intel Arc B-серии «Battlemage»
• OpenAI представила новые ИИ-модели o3 и o3-mini с возможностью «рассуждения»
• Samsung Display Assistant: Расширенное управление экраном Galaxy S24
• Обновление Intel Graphics Drivers (legacy) 31.0.101.2134 WHQL для процессоров Intel 7-10 поколения
• OpenAI анонсировала возможность позвонить ChatGPT
• Google выпускает Gemini 2.0 Flash Thinking Experimental — свою первую ИИ-модель с возможностью «рассуждения»