Технологический гигант утверждает, что информация о реальных атаках, использующих исправленные уязвимости, не поступала. Тем не менее, пользователям рекомендуется как можно скорее обновить свои системы.
25 из 48 уязвимостей были помечены Microsoft как критические. 27 из них могли применяться для проведения атак удаленного исполнения кода, а значит злоумышленники могли получить полный контроль над необновленной системой в случае успешной эксплуатации уязвимости.
Компания снова исправила уязвимость протокола SMB, но на этот раз в службе Windows Search. Данная уязвимость никаким образом не связана с атаками шифровальщиков WannaCry и Petya, которые также использовали слабые места протокола SMB в качестве вектора нападения.
В документации к CVE-2017-8620 Microsoft поясняет, что все версии Windows были затронуты данной проблемой безопасности. Эксплуатация уязвимости была возможна, если во время установки SMB подключения, служба Windows Search обрабатывала объекты в памяти. Злоумышленник мог устанавливать программы, получать доступ и редактировать данные или создавать новые учетные записи с полными правами пользователя.
Microsoft поясняет: “Для успешной эксплуатации данной уязвимости злоумышленник должен был отправить специально созданное сообщение в службу Windows Search. При наличии доступа к целевому компьютеру, злоумышленник мог эксплуатировать данную уязвимость для повышения привилегий и управления устройством. В случае с организациями, неавторизированный злоумышленник мог удаленно запускать эту уязвимость через SMB-соединение, а затем получать полный контроль над целевой системой”.
Пользователи Microsoft Edge и IE также подвержены рискам безопасности
Браузеры Microsoft Edge и Internet Explorer также получили свою порцию патчей, а пользователям Windows 10 следует уделить особое внимание CVE-2017-0293 - уязвимости удаленного исполнения кода в библиотеке Windows PDF.
Microsoft отмечает уязвимость могла успешно эксплуатироваться, когда библиотека Windows PDF обрабатывала объекты в памяти, в результате чего злоумышленник получал такие же права, как и авторизированный пользователь. Эксплойты должны были содержать вредоносный PDF документ, который мог быть загружен в Microsoft Edge или Internet Explorer с вредоносных сайтов.
Для завершения установки обновлений безопасности потребуется выполнить перезагрузку системы. На данный момент о наличии проблем установки ничего неизвестно, и пользователи сообщают об успешной и беспроблемной установке обновлений.
Обновления программ, что нового
• Valve добавила новый монитор производительности в оверлей Steam для всех пользователей
• Обновление клиента Steam: Proton по умолчанию для Linux, новый монитор производительности и улучшения для Steam Deck
• Представлен Nothing Phone (3) с Glyph Matrix и 65 Вт зарядкой
• Intel выпустила новый драйвер NPU для Windows с установщиком и поддержкой новых ИИ-моделей
• Intel Ethernet Adapter Complete Driver Pack 30.2: Поддержка нового оборудования
• OnePlus под прицелом: США проверят китайские смартфоны на безопасность