Вторник патчей, февраль 2024: Microsoft исправила 74 проблемы безопасности, включая 2 уязвимости нулевого дня

2024-02-13 7149 комментарии
В рамках «Вторника Патчей», 13 февраля 2024 года, компания Microsoft выпустила исправления против 74 проблем безопасности, включая 2 активно эксплуатируемые уязвимости «нулевого дня»

Пять исправленных уязвимостей получили наивысший рейтинг опасности — «Критический». Они связаны с отказом в обслуживании, удалённым выполнением кода, раскрытием информации и повышением привилегий.

Классификация уязвимостей по типу:

  • 16 уязвимостей повышения привилегий
  • 3 уязвимостей обхода функций безопасности
  • 30 уязвимостей удаленного выполнения кода
  • 5 уязвимостей раскрытия информации
  • 9 уязвимостей отказа в обслуживании
  • 10 уязвимости спуфинга

В общее количество исправленных проблем не входят 6 уязвимостей Microsoft Edge, исправленных 8 февраля.

Для установки доступны следующие обновления:

Windows

Windows Server

Исправлены две уязвимости нулевого дня

В этом месяце исправлено две уязвимости нулевого дня. Microsoft расценивает уязвимость как уязвимость нулевого дня, если она была публично раскрыта или активно используется до выхода официального патча.

Исправлены следующие уязвимости:

  • CVE-2024-21351 — уязвимость обхода функции безопасности Windows SmartScreen

Microsoft исправила активно эксплуатируемую уязвимость Windows SmartScreen, которая позволяет злоумышленникам обходить проверки безопасности SmartScreen.

В бюллетене по безопасности Microsoft поясняется:

Авторизованный злоумышленник должен отправить пользователю вредоносный файл и убедить пользователя открыть его.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти пользовательский интерфейс SmartScreen.

Как именно уязвимость использовалась в атаках не сообщалась.

  • CVE-2024-21412 — уязвимость обхода функции безопасности файлов ярлыков Интернета

Microsoft исправила активно используемую уязвимость в файле ярлыков Интернета, которая могла обойти предупреждения Mark of the Web (MoTW) в Windows.

В бюллетене по безопасности Microsoft поясняется:

Злоумышленник, не прошедший проверку подлинности, может отправить целевому пользователю специально созданный файл, предназначенный для обхода отображаемой проверки безопасности.

У злоумышленника не будет возможности заставить пользователя просмотреть контент, контролируемый злоумышленником. Вместо этого ему придется убедить жертву принять меры, щелкнув ссылку на файл.

Данная уязвимость активно использовалась APT-группой DarkCasino (Water Hydra) в кампании, нацеленной на финансовых трейдеров. Дополнительная информация об атаках не приводится.

Обновления от других компаний

  • Компания Adobe выпустила обновления безопасности для Commerce, Substance 3D Painter, Acrobat и Reader и других продуктов.
  • Компания Cisco выпустила обновления безопасности для нескольких продуктов.
  • Fortinet выпустила обновления безопасности против уязвимости удаленного кода в FortiOS SSL VPN, которая использовалась в реальных атаках. Также устранены две уязвимости удаленного выполнения кода в FortiSIEM.
  • Google выпустила обновления безопасности для Android за февраль 2024 года.
  • Ivanti выпустила обновления безопасности для устранения новой уязвимости обхода аутентификации Connect Secure.
  • JetBrains выпустила обновления безопасности для новой критической уязвимости обхода аутентификации в TeamCity On-Premises.
  • Для дистрибутивов Linux доступны исправления новой ошибки выполнения кода загрузчика Shim.
  • Mastodon выпустил обновление безопасности, исправляющее уязвимость, позволяющую злоумышленникам получить контроль над любой удаленной учетной записью.
  • SAP выпустила обновления безопасности за февраль 2024 года.
© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте