Microsoft выпустила патчи для более 50 уязвимостей - 18 из них связаны с удаленным выполнением кода (RCE), 1 уязвимость получила критический статус. Речь идет о проблеме удаленного выполнения кода Message Queuing. Уязвимость с критическим статусом оценивается на 9,8 из десяти возможных баллов по шкале CVSS. Ей могли бы воспользоваться киберпреступники, отправляющие вредоносные MSMQ-пакеты на сервер.
Также специалисты обратили внимание на уязвимость удаленного выполнения кода в драйвере Windows Wi-Fi. Она оценивается почти в 9 баллов. Особенность заключается в том, что злоумышленники могут воспользоваться уязвимостью, если будут находиться только неподалеку от целевой системы.
Источник изображения: Distancionika
Ранее 0-day уязвимость была раскрыта публично. Она затрагивает Windows Server и программы от других компаний. Ошибка связана с имплементацией DNSSEC. Опасность заключается в том, что баг может стать лазейкой для киберпреступников для истощения ресурсов процессора системы. Из-за этого она перестает функционировать в привычном режиме. Сначала это будет похоже на временный сбой, поэтому специалисты не сразу смогут распознать взлом системы.
Среди багов, которые удалось устранить с начала лета, выделяются проблемы удаленного выполнения кода Microsoft Office. Это может привести к утечке конфиденциальной информации и открытию доступа для установки вредоносных ПО. Эксперты советуют не переходить по подозрительным ссылкам и проверять систему безопасности на наличие киберугроз.