Търсене
Close this search box.

Новата актуализация на Windows

Днес е февруарският Пач вторник на Microsoft, а актуализациите за сигурност поправят три активно експлоатирани уязвимости от типа „нулев ден“ и общо 77 недостатъка.

Девет уязвимости са класифицирани като „критични“, тъй като позволяват отдалечено изпълнение на код на уязвими устройства.

Броят на грешките във всяка категория уязвимости е посочен по-долу:

  • 12 уязвимости за повишаване на привилегиите
  • 2 уязвимости за заобикаляне на функции за сигурност
  • 38 уязвимости, свързани с изпълнение на отдалечен код
  • 8 уязвимости, свързани с разкриване на информация
  • 10 уязвимости, свързани с отказ на услуга
  • 8 уязвимости, свързани с подмяна на информация

Списъкът не включва три уязвимости в Microsoft Edge, поправени по-рано този месец.

Три поправени 0-Day експлойта

В тазгодишния Patch Tuesday са поправени три активно експлоатирани уязвимости от типа „нулев ден“, използвани при атаки.

Microsoft класифицира дадена уязвимост като нулев ден, ако тя е публично разкрита или активно използвана, без да е налична официална поправка.

Трите активно използвани уязвимости от типа „нулев ден“, поправени в днешните актуализации, са:

CVE-2023-21823 – Уязвимост при отдалечено изпълнение на код на графичен компонент на Windows, открита от Dhanesh Kizhakkinan, Genwei Jiang и Dhanesh Kizhakkinan от Mandiant.

Microsoft твърди, че тази уязвимост за отдалечено изпълнение на код позволява на атакуващите да изпълняват команди с привилегии на SYSTEM.

Тази актуализация на сигурността ще бъде изпратена на потребителите чрез Microsoft Store, а не чрез Windows Update. Поради това за тези клиенти, които са деактивирали автоматичните актуализации в Microsoft Store, Microsoft няма да изпрати актуализацията автоматично.

CVE-2023-21715 – Заобикаляне на функциите за сигурност на Microsoft Publisher

Уязвимост, открита от Hidetake Jo от Microsoft.

Втората уязвимост от типа „нулев ден“ е в Microsoft Publisher и позволява със специално създаден документ да се заобиколят макрополитиките на Office, които блокират ненадеждни или злонамерени файлове.

Използването на този недостатък на практика би позволило на макросите в злонамерен документ на Publisher да се стартират, без предварително да се предупреди потребителят.

„Самата атака се извършва локално от потребител с удостоверяване на автентичността на целевата система“, обяснява Microsoft.

„Упълномощен нападател може да се възползва от уязвимостта, като убеди жертвата чрез социално инженерство да изтегли и отвори специално създаден файл от уебсайт, което може да доведе до локална атака на компютъра на жертвата.“

CVE-2023-23376 – уязвимост с повишаване на привилегиите на драйвера на общата файлова система на дневника на Windows, открита от Центъра за разузнаване на заплахите на Microsoft (MSTIC) и Центъра за реагиране на сигурността на Microsoft (MSRC).

Третата активно експлоатирана уязвимост позволява на „атакуващ, който успешно експлоатира тази уязвимост, да получи привилегии на SYSTEM“.

 

Източник: По материали от Интернет

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
Бъдете социални
Още по темата
19/02/2024

С Gemini Google ще спечели ...

Google, подобно на колегите си от...
15/02/2024

Microsoft и OpenAI предупре...

Microsoft публикува доклад, в който подробно...
14/02/2024

Актуализацията на Microsoft...

Microsoft автоматично активира функцията Windows Extended...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!