Пять из них уже успели сослужить хакерам хорошую службу.
Microsoft Для просмотра ссылки Войдиили Зарегистрируйся майское обновление безопасности Patch Tuesday, устранив 72 уязвимости в продуктах компании, включая пять эксплуатируемых в реальных атаках и две бреши нулевого дня (zero-day), ранее раскрытые публично. Среди устранённых уязвимостей: 28 связаны с удалённым выполнение кода (RCE), 17 — с повышением привилегий, 15 — с утечкой информации, семь — с отказом в обслуживании (DoS), две позволяют обходить защитные механизмы и две — подделывать данные. В этот список не включены уязвимости, ранее устранённые в Azure, Microsoft Edge и других продуктах.
Самая опасная Для просмотра ссылки Войдиили Зарегистрируйся , активно использовавшаяся злоумышленниками, получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся . Она затрагивает библиотеку DWM Core в Windows и позволяет локальному пользователю с правами доступа получить системные привилегии за счёт ошибки use-after-free. Её обнаружили специалисты Microsoft Threat Intelligence Center.
Похожим образом действует Для просмотра ссылки Войдиили Зарегистрируйся в драйвере Windows Common Log File System, также давая атакующему доступ уровня SYSTEM. Microsoft приписывает её обнаружение своей же внутренней команде. Третья аналогичная уязвимость — Для просмотра ссылки Войди или Зарегистрируйся — затрагивает тот же компонент, была выявлена исследователями из Google Threat Intelligence Group и CrowdStrike.
Кроме того, Microsoft устранила опасность, исходящую от Для просмотра ссылки Войдиили Зарегистрируйся в драйвере Ancillary Function Driver for WinSock. Здесь снова ошибка use-after-free, которую может использовать локальный атакующий. Имя исследователя, сообщившего об уязвимости, не раскрывается.
Пятая активно эксплуатируемая уязвимость ( Для просмотра ссылки Войдиили Зарегистрируйся ) относится к движку сценариев Microsoft и может использоваться через браузеры Edge или Internet Explorer. Проблема заключается в типовой ошибке обращения к ресурсу, что позволяет удалённому атакующему выполнить произвольный код, если пользователь перейдёт по специально подготовленной ссылке.
Из числа нулевых дней, раскрытых до выхода обновления, стоит выделить Для просмотра ссылки Войдиили Зарегистрируйся . Эта уязвимость в Microsoft Defender for Identity позволяет злоумышленнику подменить учётную запись, если у него есть доступ к локальной сети. Об ошибке сообщил сотрудник компании NetSPI.
Вторая публично известная уязвимость — Для просмотра ссылки Войдиили Зарегистрируйся — затрагивает Visual Studio и связана с возможностью внедрения команд (Command Injection). Она даёт злоумышленнику, не имеющему авторизации, возможность выполнить произвольный код локально.
В совокупности с майским обновлением Microsoft опубликовала подробности по десяткам уязвимостей в Visual Studio, Office, Azure, SharePoint, Windows Media, Hyper-V и многих других компонентах экосистемы. Полный список CVE и затронутых продуктов доступен Для просмотра ссылки Войдиили Зарегистрируйся .
Microsoft Для просмотра ссылки Войди
Самая опасная Для просмотра ссылки Войди
Похожим образом действует Для просмотра ссылки Войди
Кроме того, Microsoft устранила опасность, исходящую от Для просмотра ссылки Войди
Пятая активно эксплуатируемая уязвимость ( Для просмотра ссылки Войди
Из числа нулевых дней, раскрытых до выхода обновления, стоит выделить Для просмотра ссылки Войди
Вторая публично известная уязвимость — Для просмотра ссылки Войди
В совокупности с майским обновлением Microsoft опубликовала подробности по десяткам уязвимостей в Visual Studio, Office, Azure, SharePoint, Windows Media, Hyper-V и многих других компонентах экосистемы. Полный список CVE и затронутых продуктов доступен Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru