+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новости

Microsoft February 2024 Patch Tuesday включает обновления безопасности для 73 уязвимостей и двух активно эксплуатируемых zero-days

Microsoft February 2024 Patch Tuesday включает обновления безопасности для 73 уязвимостей и двух активно эксплуатируемых zero-days

В этот Patch Tuesday исправлено пять критических уязвимостей, включая отказ в обслуживании, удаленное выполнение кода, раскрытие информации и уязвимости повышения привилегий.

Ниже указано количество ошибок в каждой категории уязвимостей:

  • 16. Уязвимости, связанные с несанкционированным повышением привилегий
  • 3 уязвимости обхода функций безопасности
  • 30 уязвимостей удаленного выполнения кода
  • 5 уязвимостей раскрытия информации
  • 9. Уязвимости отказа в обслуживании
  • 10 уязвимостей спуфинга

В общее количество 73 ошибок не входят 6 ошибок Microsoft Edge, исправленных 8 февраля, и 1 ошибка Mariner.

Вторник исправлений в этом месяце исправляет две активно эксплуатируемые уязвимости нулевого дня, которые Microsoft классифицирует как недостаток, который публично раскрывается или активно используется без официального исправления.

В сегодняшних обновлениях активно эксплуатируются две уязвимости нулевого дня:

CVE-2024-21351 — уязвимость обхода функции безопасности Windows SmartScreen

Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет злоумышленникам обходить проверки безопасности SmartScreen.

«Авторизованный злоумышленник должен отправить пользователю вредоносный файл и убедить пользователя открыть его», — объясняет Microsoft.

«Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти пользовательский интерфейс SmartScreen», — продолжила Microsoft.

Неизвестно, как эта уязвимость использовалась в ходе атак и какой злоумышленник использовал ее.

Уязвимость обнаружил Эрик Лоуренс из Microsoft.

CVE-2024-21412 — уязвимость обхода функции безопасности файлов ярлыков Интернета

Microsoft исправила активно используемую уязвимость в файле ярлыков Интернета, которая могла обойти предупреждения Mark of the Web (MoTW) в Windows.

«Злоумышленник, не прошедший проверку подлинности, может отправить целевому пользователю специально созданный файл, предназначенный для обхода отображаемой проверки безопасности», — объясняет Microsoft.

«Однако у злоумышленника не будет возможности заставить пользователя просмотреть контент, контролируемый злоумышленником. Вместо этого злоумышленнику придется убедить его принять меры, щелкнув ссылку на файл».

Питер Гирнус ( gothburz ) из инициативы Zero Day Initiative компании Trend Micro, обнаруживший уязвимость,  опубликовал сегодня отчет о том, как она активно использовалась APT-группой DarkCasino (Water Hydra) в кампании, нацеленной на финансовых трейдеров.

Microsoft заявляет, что другие исследователи обнаружили уязвимость независимо, в том числе  dwbzn  из Aura Information Security, а также Дима Ленц и Влад Столяров из группы анализа угроз Google.

Microsoft не предоставила подробностей о том, как уязвимость CVE-2024-21351 использовалась в атаках.

Другие новости

Лучшая цена