Критическая Windows Zero-Days исправлена ​​в ноябрьском обновлении

Во вторник обновлений Microsoft за ноябрь 2024 г. была устранена 91 уязвимость. Сюда входят четыре нулевых дня, две из которых активно использовались в атаках.

Цикл исправлений включал исправления 26 уязвимостей повышения привилегий, двух уязвимостей обхода функций безопасности, 52 уязвимостей удаленного выполнения кода, одной уязвимости раскрытия информации, четырех уязвимостей отказа в обслуживании и трех уязвимостей спуфинга. Активно эксплуатируемая уязвимость нулевого дня — CVE-2024-49039, обнаруженная Владом Столяровым и Бахаре Сабури из группы анализа угроз Google. Это позволяет вредоносному приложению получить больше контроля, чем следовало бы (средний уровень целостности), потенциально открывая доступ к ограниченным функциям. Хотя для этого требуется специально созданное приложение, такое повышение привилегий позволяет выйти из песочницы AppContainer, увеличивая воздействие атаки.

Три другие уязвимости были публично раскрыты, но не было подтверждено, что они активно используются в атаках. Первый — CVE-2024-43451, обнаруженный Исраэлем Йешуруном из ClearSky Cyber ​​Security. Это раскрывает злоумышленникам хэши NTLMv2, но, говоря простым языком, происходит утечка информации для входа пользователя (хэш NTLM), если они просто щелкают или щелкают правой кнопкой мыши по вредоносному файлу. Чтобы внести ясность, вам нужно скачать файл, но не обязательно его запускать; щелчок левой или правой кнопкой мыши активирует его. В случае успеха злоумышленники могут выдать себя за пользователя. Имейте в виду, что в исходном источнике, похоже, была опечатка и указано «CVE-2024-43491» как исправленное вместо «CVE-2024-43451», но других упоминаний о CVE-2024-43491 нет, и есть исправление для CVE-2024-43451, поэтому складываем два и два. Первоначально предполагалось, что этим воспользуются, но, похоже, этого не произошло после разъяснений Microsoft.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Две другие уязвимости — CVE-2024-49040, обнаруженные Слонсером из Solidlab, которые позволяют злоумышленникам подделывать адреса электронной почты отправителя в электронных письмах локальным получателям на Microsoft Exchange Server. CVE-2024-49019, обнаруженная Лу Скикчитано, Скотом Бернером и Джастином Боллинджером с помощью TrustedSec, позволяла злоумышленникам получить права администратора домена, злоупотребляя встроенными шаблонами сертификатов версии 1 по умолчанию.

Лучший способ борьбы с этими уязвимостями — регулярно обновлять свой компьютер. Эти обновления будут установлены на всех поддерживаемых компьютерах с Windows 10 и Windows 11 в ближайшие дни.

Источник: Bleeping Computer

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *