Microsoft February 2024 Patch Tuesday включает обновления безопасности для 73 уязвимостей и двух активно эксплуатируемых zero-days
Microsoft February 2024 Patch Tuesday включает обновления безопасности для 73 уязвимостей и двух активно эксплуатируемых zero-days
В этот Patch Tuesday исправлено пять критических уязвимостей, включая отказ в обслуживании, удаленное выполнение кода, раскрытие информации и уязвимости повышения привилегий.
Ниже указано количество ошибок в каждой категории уязвимостей:
- 16. Уязвимости, связанные с несанкционированным повышением привилегий
- 3 уязвимости обхода функций безопасности
- 30 уязвимостей удаленного выполнения кода
- 5 уязвимостей раскрытия информации
- 9. Уязвимости отказа в обслуживании
- 10 уязвимостей спуфинга
В общее количество 73 ошибок не входят 6 ошибок Microsoft Edge, исправленных 8 февраля, и 1 ошибка Mariner.
Вторник исправлений в этом месяце исправляет две активно эксплуатируемые уязвимости нулевого дня, которые Microsoft классифицирует как недостаток, который публично раскрывается или активно используется без официального исправления.
В сегодняшних обновлениях активно эксплуатируются две уязвимости нулевого дня:
CVE-2024-21351 — уязвимость обхода функции безопасности Windows SmartScreen
Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет злоумышленникам обходить проверки безопасности SmartScreen.
«Авторизованный злоумышленник должен отправить пользователю вредоносный файл и убедить пользователя открыть его», — объясняет Microsoft.
«Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти пользовательский интерфейс SmartScreen», — продолжила Microsoft.
Неизвестно, как эта уязвимость использовалась в ходе атак и какой злоумышленник использовал ее.
Уязвимость обнаружил Эрик Лоуренс из Microsoft.
CVE-2024-21412 — уязвимость обхода функции безопасности файлов ярлыков Интернета
Microsoft исправила активно используемую уязвимость в файле ярлыков Интернета, которая могла обойти предупреждения Mark of the Web (MoTW) в Windows.
«Злоумышленник, не прошедший проверку подлинности, может отправить целевому пользователю специально созданный файл, предназначенный для обхода отображаемой проверки безопасности», — объясняет Microsoft.
«Однако у злоумышленника не будет возможности заставить пользователя просмотреть контент, контролируемый злоумышленником. Вместо этого злоумышленнику придется убедить его принять меры, щелкнув ссылку на файл».
Питер Гирнус ( gothburz ) из инициативы Zero Day Initiative компании Trend Micro, обнаруживший уязвимость, опубликовал сегодня отчет о том, как она активно использовалась APT-группой DarkCasino (Water Hydra) в кампании, нацеленной на финансовых трейдеров.
Microsoft заявляет, что другие исследователи обнаружили уязвимость независимо, в том числе dwbzn из Aura Information Security, а также Дима Ленц и Влад Столяров из группы анализа угроз Google.
Microsoft не предоставила подробностей о том, как уязвимость CVE-2024-21351 использовалась в атаках.