Ежемесячный «вторник исправлений» выдался особенно жарким.
В рамках апрельского обновления Patch Tuesday компания Microsoft закрыла 134 уязвимости, включая одну критическую нулевого дня, которая уже активно использовалась в атаках. Большинство исправлений направлены на устранение проблем, связанных с повышением привилегий и удалённым выполнением кода, что делает их особенно важными для корпоративной и государственной инфраструктуры.
Из общего количества обновлений 11 признаны критически опасными, и все они связаны с возможностью удалённого выполнения кода. Эти уязвимости потенциально позволяют атакующим запускать произвольный код на целевых устройствах без физического доступа, что делает их приоритетными для немедленного исправления.
Расклад по категориям уязвимостей следующий: 49 связаны с повышением привилегий, 9 — с обходом средств безопасности, 31 — с удалённым выполнением кода, 17 — с раскрытием информации, 14 — с отказом в обслуживании и 3 — с подменой данных. При этом в список не вошли уязвимости, ранее устранённые в браузере Microsoft Edge и ОС Mariner.
Особое внимание в апрельском пакете обновлений привлекает Для просмотра ссылки Войдиили Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся , которая активно эксплуатировалась до исправления и Для просмотра ссылки Войди или Зарегистрируйся . Она обнаружена в драйвере Windows Common Log File System и позволяла локальному злоумышленнику получить системные привилегии на уязвимом устройстве. Именно эту уязвимость использовала группировка RansomEXX в реальных атаках с целью захвата контроля над системами через повышение прав.
Microsoft сообщила, что обновления безопасности с устранением этой уязвимости пока доступны только для Windows Server и Windows 11. Версии для Windows 10 находятся в разработке и будут опубликованы позже. Компания пообещала уведомить пользователей о выпуске соответствующих обновлений через ревизию описания уязвимости.
Исследование уязвимости было проведено специалистами Microsoft Threat Intelligence Center, которые отслеживают активность киберпреступных группировок и оперативно реагируют на случаи эксплуатации zero-day. По данным специалистов, именно оперативное обнаружение и анализ помогли локализовать угрозу до её широкого распространения.
Помимо обновлений безопасности, Microsoft также выпустила накопительные обновления Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся для Windows 11 и Для просмотра ссылки Войди или Зарегистрируйся для Windows 10, в которых представлены улучшения стабильности и производительности системы. Однако они не включают исправления уязвимостей и публикуются отдельно.
Пользователям Windows рекомендуется как можно скорее установить доступные обновления, особенно тем, кто использует Windows 11 или серверные редакции ОС. В условиях роста активности шифровальщиков и атак, направленных на повышение привилегий, своевременное обновление становится ключевым фактором киберустойчивости.
В рамках апрельского обновления Patch Tuesday компания Microsoft закрыла 134 уязвимости, включая одну критическую нулевого дня, которая уже активно использовалась в атаках. Большинство исправлений направлены на устранение проблем, связанных с повышением привилегий и удалённым выполнением кода, что делает их особенно важными для корпоративной и государственной инфраструктуры.
Из общего количества обновлений 11 признаны критически опасными, и все они связаны с возможностью удалённого выполнения кода. Эти уязвимости потенциально позволяют атакующим запускать произвольный код на целевых устройствах без физического доступа, что делает их приоритетными для немедленного исправления.
Расклад по категориям уязвимостей следующий: 49 связаны с повышением привилегий, 9 — с обходом средств безопасности, 31 — с удалённым выполнением кода, 17 — с раскрытием информации, 14 — с отказом в обслуживании и 3 — с подменой данных. При этом в список не вошли уязвимости, ранее устранённые в браузере Microsoft Edge и ОС Mariner.
Особое внимание в апрельском пакете обновлений привлекает Для просмотра ссылки Войди
Microsoft сообщила, что обновления безопасности с устранением этой уязвимости пока доступны только для Windows Server и Windows 11. Версии для Windows 10 находятся в разработке и будут опубликованы позже. Компания пообещала уведомить пользователей о выпуске соответствующих обновлений через ревизию описания уязвимости.
Исследование уязвимости было проведено специалистами Microsoft Threat Intelligence Center, которые отслеживают активность киберпреступных группировок и оперативно реагируют на случаи эксплуатации zero-day. По данным специалистов, именно оперативное обнаружение и анализ помогли локализовать угрозу до её широкого распространения.
Помимо обновлений безопасности, Microsoft также выпустила накопительные обновления Для просмотра ссылки Войди
Пользователям Windows рекомендуется как можно скорее установить доступные обновления, особенно тем, кто использует Windows 11 или серверные редакции ОС. В условиях роста активности шифровальщиков и атак, направленных на повышение привилегий, своевременное обновление становится ключевым фактором киберустойчивости.
- Источник новости
- www.securitylab.ru