Новости Microsoft устранила рекордное количество уязвимостей в рамках свежего Patch Tuesday

NewsMaker

I'm just a script
Премиум
14,827
22
8 Ноя 2022
Обновление навсегда закрыло 161 лазейку для атак, включая 3 «нулевых дня».


gvnadpflp9nfpxsot2k21428aarvv8ej.jpg


Microsoft начала 2025 год Для просмотра ссылки Войди или Зарегистрируйся выпустив в рамках инициативы Patch Tuesday исправления для 161-ой уязвимости в своём программном обеспечении, включая три активно эксплуатируемых «нулевых дня».

Среди всех этих уязвимостей 11 классифицированы как критические, а 149 — как важные. Дополнительно исправлена уязвимость в Windows Secure Boot ( Для просмотра ссылки Войди или Зарегистрируйся ), не имеющая официальной степени критичности. По данным Zero Day Initiative, это обновление стало крупнейшим единовременным патчем безопасности с 2017 года.

Особое внимание привлекли три уязвимости в Windows Hyper-V NT Kernel Integration VSP: Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся все оценены в 7.8 баллов по CVSS и активно используются. Microsoft сообщила, что их успешная эксплуатация позволяет злоумышленникам получать привилегии SYSTEM. К слову, CISA Для просмотра ссылки Войди или Зарегистрируйся их в свой каталог Known Exploited Vulnerabilities (KEV), обязывая федеральные агентства США установить патчи до 4 февраля 2025 года.

Кроме того, пять уязвимостей были публично раскрыты до выхода патчей, включая:

Три из них (Microsoft Access) были обнаружены платформой Unpatched.ai. Несмотря на классификацию как RCE, их эксплуатация требует от пользователя запуска специального файла.

Январский Patch Tuesday также устранил пять критических уязвимостей, включая:

В одном из сценариев злоумышленник мог отправить специально созданное письмо, просмотр которого через Microsoft Outlook привёл бы к удалённому выполнению кода.

Наиболее значимые уязвимости включают Для просмотра ссылки Войди или Зарегистрируйся позволяющую удалённо запускать вредоносный код без взаимодействия с пользователем, и Для просмотра ссылки Войди или Зарегистрируйся связанную с использованием ошибки в Digest Authentication.

Ещё одна угроза — Для просмотра ссылки Войди или Зарегистрируйся связанная с Windows BitLocker. Она позволяет извлечь данные из образов гибернации, если атакующий получил физический доступ к устройству. Это повышает риск утечки паролей, персональных данных и другой чувствительной информации.

Постоянное совершенствование киберугроз подчёркивает необходимость быстрого реагирования и обновления систем безопасности. В мире, где каждая уязвимость может стать входной точкой для атак, проактивный подход и грамотное управление рисками становятся ключевыми элементами защиты данных и инфраструктуры.
 
Источник новости
www.securitylab.ru

Похожие темы