Новости Ядерная зима Windows: три уязвимости в ядре системы

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Positive Technologies сообщает о трендах в кибербезопасности.


lcezvb734623fsruhc8s5wnelukk122b.jpg


В октябре 2024 года эксперты Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся к трендовым четыре уязвимости. Среди них - недостатки безопасности в продуктах Microsoft и платформе XWiki для создания вики-сайтов.

Уязвимости Windows , описанные ниже, Для просмотра ссылки Войди или Зарегистрируйся , потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий операционной системы.

Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц CVE-2024-43573 (CVSS — 6,5)

Уязвимость платформы MSHTML в Windows может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые электронные письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.

Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий CVE-2024-35250 (CVSS — 7,8)

Уязвимость позволяет повысить привилегии до уровня SYSTEM (максимальных в операционной системе) путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.

Уязвимость в платформе Kernel Streaming для обработки данных, позволяющая повысить привилегии в Windows CVE-2024-30090 (CVSS — 7,0)

Злоумышленник, успешно воспользовавшийся этой уязвимостью, получает привилегии уровня SYSTEM. Как и в случае с предыдущей уязвимостью, он может выполнять действия от имени локального администратора и иметь доступ к конфиденциальной информации. Недостаток в Kernel Streaming позволяет повысить привилегии при помощи некорректных запросов. Из-за неправильной обработки событий во время преобразования запросов злоумышленник может проэксплуатировать шаблон ошибки и получить доступ к режиму ядра.

Чтобы защититься, необходимо скачать обновления на официальных страницах Microsoft, посвященных уязвимостям: Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся .

Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki для создания вики-сайтов CVE-2024-31982 (оценка по CVSS — 10,0; критический уровень опасности)

Уязвимость, по данным XWiki, может Для просмотра ссылки Войди или Зарегистрируйся более 21 000 потенциальных жертв. Она вызвана отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.

Чтобы защититься, необходимо обновить XWiki до версий 14.10.20, 15.5.4 и 15.10RC1. Если по какой-то причине это невозможно, пользователь может Для просмотра ссылки Войди или Зарегистрируйся к странице Main.DatabaseSearch.
 
Источник новости
www.securitylab.ru

Похожие темы