Обновление навсегда закрыло 161 лазейку для атак, включая 3 «нулевых дня».
Microsoft начала 2025 год Для просмотра ссылки Войдиили Зарегистрируйся выпустив в рамках инициативы Patch Tuesday исправления для 161-ой уязвимости в своём программном обеспечении, включая три активно эксплуатируемых «нулевых дня».
Среди всех этих уязвимостей 11 классифицированы как критические, а 149 — как важные. Дополнительно исправлена уязвимость в Windows Secure Boot ( Для просмотра ссылки Войдиили Зарегистрируйся ), не имеющая официальной степени критичности. По данным Zero Day Initiative, это обновление стало крупнейшим единовременным патчем безопасности с 2017 года.
Особое внимание привлекли три уязвимости в Windows Hyper-V NT Kernel Integration VSP: Для просмотра ссылки Войдиили Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся все оценены в 7.8 баллов по CVSS и активно используются. Microsoft сообщила, что их успешная эксплуатация позволяет злоумышленникам получать привилегии SYSTEM. К слову, CISA Для просмотра ссылки Войди или Зарегистрируйся их в свой каталог Known Exploited Vulnerabilities (KEV), обязывая федеральные агентства США установить патчи до 4 февраля 2025 года.
Кроме того, пять уязвимостей были публично раскрыты до выхода патчей, включая:
Январский Patch Tuesday также устранил пять критических уязвимостей, включая:
Наиболее значимые уязвимости включают Для просмотра ссылки Войдиили Зарегистрируйся позволяющую удалённо запускать вредоносный код без взаимодействия с пользователем, и Для просмотра ссылки Войди или Зарегистрируйся связанную с использованием ошибки в Digest Authentication.
Ещё одна угроза — Для просмотра ссылки Войдиили Зарегистрируйся связанная с Windows BitLocker. Она позволяет извлечь данные из образов гибернации, если атакующий получил физический доступ к устройству. Это повышает риск утечки паролей, персональных данных и другой чувствительной информации.
Постоянное совершенствование киберугроз подчёркивает необходимость быстрого реагирования и обновления систем безопасности. В мире, где каждая уязвимость может стать входной точкой для атак, проактивный подход и грамотное управление рисками становятся ключевыми элементами защиты данных и инфраструктуры.
Microsoft начала 2025 год Для просмотра ссылки Войди
Среди всех этих уязвимостей 11 классифицированы как критические, а 149 — как важные. Дополнительно исправлена уязвимость в Windows Secure Boot ( Для просмотра ссылки Войди
Особое внимание привлекли три уязвимости в Windows Hyper-V NT Kernel Integration VSP: Для просмотра ссылки Войди
Кроме того, пять уязвимостей были публично раскрыты до выхода патчей, включая:
- Для просмотра ссылки Войди
или Зарегистрируйся Для просмотра ссылки Войдиили Зарегистрируйся Для просмотра ссылки Войдиили Зарегистрируйся — уязвимости Microsoft Access (RCE, CVSS. 7.8); - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость повышения привилегий в Windows App Package Installer; - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость Windows Themes, которая позволяет раскрыть NTLM-хэш.
Январский Patch Tuesday также устранил пять критических уязвимостей, включая:
- Для просмотра ссылки Войди
или Зарегистрируйся — удалённое выполнение кода через Digest Authentication (CVSS. 8.1); - Для просмотра ссылки Войди
или Зарегистрируйся — RCE через OLE (CVSS. 9.8); - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость в драйвере RMCAST (CVSS. 9.8); - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость повышения привилегий через NTLM V1 (CVSS. 9.8).
Наиболее значимые уязвимости включают Для просмотра ссылки Войди
Ещё одна угроза — Для просмотра ссылки Войди
Постоянное совершенствование киберугроз подчёркивает необходимость быстрого реагирования и обновления систем безопасности. В мире, где каждая уязвимость может стать входной точкой для атак, проактивный подход и грамотное управление рисками становятся ключевыми элементами защиты данных и инфраструктуры.
- Источник новости
- www.securitylab.ru