Microsoft только что исправила целую кучу серьезных недостатков безопасности, так что исправляйте сейчас

Microsoft только что исправила целую кучу серьезных недостатков безопасности, так что исправляйте сейчас

14 сентября 2022 г.

Сентябрьский вторник исправлений уже не за горами, что дает Microsoft возможность исправить, среди прочего, две уязвимости нулевого дня, которые активно эксплуатируются в дикой природе.

Согласно рекомендациям компании по безопасности, две уязвимости отслеживаются как CVE-2022-37969 и CVE-2022-23960. Первый представляет собой уязвимость драйвера файловой системы общего журнала Windows, связанную с повышением привилегий, и позволяет удаленно выполнять код. Он имеет оценку серьезности 7,8.

«Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — предупреждает Microsoft.

Исправлены десятки ошибок

Вторая уязвимость описана как Arm: CVE-2022-23960 Cache Speculation Restriction Vulnerability. Эта уязвимость позволяет злоумышленнику использовать общую историю ветвей в буфере истории ветвей (BHB), чтобы воздействовать на неверно предсказанные ветви и получать конфиденциальную информацию через выделение кэша. Оценка опасности 5,6.

Помимо этих двух уязвимостей, у Microsoft есть исправил в общей сложности 61 ошибку, не считая 16 ошибок, исправленных в Microsoft Edge до выпуска этого накопительного обновления. Эти недостатки включают 18 уязвимостей, связанных с повышением привилегий, 1 уязвимость обхода функции безопасности, 30 уязвимостей удаленного выполнения кода, семь уязвимостей раскрытия информации, семь уязвимостей отказа в обслуживании, а также 16 уязвимостей Edge — Chromium (исключая 16 упомянутых ранее).

У Microsoft был напряженный год, связанный с исправлением уязвимостей нулевого дня в своих инструментах и ​​службах. В начале июля 2022 года компания исправила уязвимость нулевого дня в своем браузере Edge. Отслеживается как CVE-2022-2294 и представляет собой серьезную уязвимость, связанную с переполнением буфера в динамической памяти.

Месяцем ранее, в июне, компания исправила две уязвимости, которые позволяли злоумышленникам запускать вредоносное ПО на цели конечные точки, один в Windows Search и один в Microsoft Office OLEObject. Благодаря использованию вооруженного документа Word поиск нулевого дня можно использовать для автоматического открытия окна поиска с удаленно размещенным вредоносным ПО. Это стало возможным благодаря тому, как Windows обрабатывает обработчик протокола URI под названием «search-ms».

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE