Платим блогерам
Блоги
goldas
Патч содержит исправление 83 уязвимостей, многие из которых имеют критическое значение

реклама

 С 2003 года Microsoft использует каждый второй вторник месяца для выпуска исправлений ошибок безопасности для Windows и других программ. На этой неделе Microsoft выпустила последнюю сборку исправлений безопасности. По сравнению с февралем 2023 года последние исправления устраняют большое количество уязвимостей.

 В мартовском бюллетене Microsoft по безопасности говорится, что этот выпуск включает исправления для многих компонентов и функций безопасности Windows, технологии виртуализации Hyper-V, Visual Studio, программ Office и многого другого. Обновление должно исправить 83 уязвимости в системе безопасности Windows и других программных продуктов Microsoft.

реклама

 Девять из 83 уязвимостей были классифицированы в качестве критических, это означает, что хакеры могут использовать их для различных атак. Учитывая тип ошибки и влияние, которое она оказывает на Windows и другое программное обеспечение, уязвимости делятся на следующие категории: 21 уязвимость повышения привилегий, 2 уязвимости обхода функций безопасности, 27 уязвимостей удаленного выполнения кода, 15 уязвимостей раскрытия информации, 4 сервисные уязвимости, 10 спуфинговых уязвимостей и 1 уязвимость браузера Edge.

 В этот список не входит 21 уязвимость, которую Microsoft уже исправила в браузере Edge до обновления Patch Tuesday. Bleeping Computer опубликовал полный отчет, в котором перечислены все закрытые ошибки и соответствующие рекомендации. Мартовский патч включает в себя два исправления ошибок нулевого дня, которые, как подтвердила Microsoft, активно использовали хакеры.

 Первая ошибка нулевого дня — уязвимость Microsoft Outlook, связанная с повышением привилегий (CVE-2023-23397). В случае успешного применения уязвимость позволяет получить доступ к хэшу Net-NTLMv2 пользователя, который хакер может использовать в качестве основы для атаки NTLM Relay на другую службу для аутентификации пользователя. При чем нет необходимости читать или предварительно просматривать электронное письмо, так как сервер автоматически активирует уязвимость при обработке сообщения.

 Вторая уязвимость нулевого дня — это возможность обхода функции безопасности Windows SmartScreen (CVE-2023-24880). Microsoft объясняет, что злоумышленник может использовать эту ошибку, создав вредоносный файл, который сможет обойти защиту Mark of the Web (MOTW) в функции защищенного просмотра Microsoft Office. Исследователи Google обнаружили CVE-2023-24880, заявив, что хакеры использовали ее с помощью программы-вымогателя Magniber. В Google отметили, что она связана с предыдущей ошибкой нулевого дня (CVE-2022-44698), которую Microsoft исправила в декабре.

 Microsoft распространяет свои последние обновления через официальную службу Центра обновления Windows, системы управления обновлениями, такие как WSUS, и в виде прямой загрузки через каталог обновлений Microsoft.

Источник: techspot.com
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают