Вы определенно захотите установить эти 90 исправлений безопасности для Windows.

Вы определенно захотите установить эти 90 исправлений безопасности для Windows.


Вы определенно захотите установить эти 90 исправлений безопасности для Windows.

Как опытный ИТ-аналитик с более чем двадцатилетним опытом работы за плечами, я не могу не почувствовать смесь облегчения и беспокойства, читая об этих последних обновлениях безопасности от Microsoft. С одной стороны, приятно видеть, что такой технологический гигант, как Microsoft, серьезно относится к кибербезопасности и активно устраняет уязвимости.


Вчера Microsoft анонсировала исправления безопасности для 90 выявленных уязвимостей, некоторые из которых в настоящее время используются хакерами. Эти уязвимости могут помочь киберпреступникам обойти механизмы безопасности и получить незаконный доступ к системе вашего компьютера. Это подчеркивает важность обновления ваших устройств под управлением Windows для обеспечения их безопасности.

Девять проблем были отнесены к категории «Критические» по степени серьезности, а 80 — к категории «Важные». Интересно, что только один считается Умеренным. За последний месяц компания-разработчик программного обеспечения устранила 36 уязвимостей в своем браузере Edge, чтобы предотвратить потенциальные проблемы с браузером. Это обновление включает исправления для шести эксплойтов нулевого дня, которые могут использовать хакеры, например CVE-2024-38213. Эти эксплойты позволяют обходить такие функции безопасности, как SmartScreen, но они активируются только тогда, когда пользователь открывает вредоносный файл. Питер Гирнус из TrendMicro предположил, что это исправление может быть обходным путем для CVE-2023-36025 или CVE-2024-21412, которые ранее использовались операторами вредоносного ПО DarkGate.

Потенциальный злоумышленник может воспользоваться уязвимостью CVE-2024-38200, заманив пользователя открыть настроенный файл, который часто доставляется через фишинговое электронное письмо. В случае успеха это действие может раскрыть NTLM-хэши удаленному злоумышленнику. Злоумышленник может затем использовать эти NTLM-хеши в ретрансляции NTLM или атаках с передачей хеша, чтобы укрепить свои позиции внутри организации. Такое объяснение относительно CVE-2024-38200 дал Скотт Кавеза, штатный инженер-исследователь компании Tenable.

Как опытный специалист по кибербезопасности с более чем двадцатилетним опытом защиты цифровой инфраструктуры, я видел бесчисленные недостатки безопасности, которые злоумышленники использовали для создания хаоса и компрометации конфиденциальных данных. Мое внимание привлекла последняя разработка, связанная с добавлением новых уязвимостей в каталог известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности инфраструктуры США (CISA).

  • CVE-2024-38189 (оценка CVSS: 8,8) — уязвимость удаленного выполнения кода Microsoft Project.
  • CVE-2024-38178 (оценка CVSS: 7,5) — уязвимость, приводящая к повреждению памяти в обработчике сценариев Windows.
  • CVE-2024-38193 (оценка CVSS: 7,8) — драйвер вспомогательной функции Windows для уязвимости WinSock, связанной с несанкционированным повышением привилегий.
  • CVE-2024-38106 (оценка CVSS: 7,0) — уязвимость ядра Windows, связанная с несанкционированным повышением привилегий.
  • CVE-2024-38107 (оценка CVSS: 7,8) — уязвимость координатора зависимостей питания Windows, связанная с несанкционированным повышением привилегий.
  • CVE-2024-38213 (оценка CVSS: 6,5) — знак Windows, связанный с уязвимостью обхода функции веб-безопасности.
  • CVE-2024-38200 (оценка CVSS: 7,5) — уязвимость спуфинга в Microsoft Office
  • CVE-2024-38199 (оценка CVSS: 9,8) — уязвимость службы Windows Line Printer Daemon (LPD) для удаленного выполнения кода
  • CVE-2024-21302 (оценка CVSS: 6,7) — уязвимость, связанная с несанкционированным повышением привилегий в режиме безопасного ядра Windows.
  • CVE-2024-38202 (оценка CVSS: 7,3) — уязвимость несанкционированного повышения привилегий стека Центра обновления Windows

Смотрите также

2024-08-15 00:28