Microsoft пусна актуализации за отстраняване на критични недостатъци в Windows и друг софтуер

Microsoft разпространи поправки за своята операционна система Windows и други софтуерни компоненти, за да отстрани основни недостатъци в сигурността като част от актуализациите Patch Tuesday за юни 2023 г.

От 73-те недостатъка шест са оценени като критични, 63 – като важни, два – като умерени, а един – като слабо сериозен. Това включва и три проблема, които технологичният гигант е отстранил в своя базиран на Chromium браузър Edge.

Струва си да се отбележи, че Microsoft отстрани и 26 други недостатъка в Edge – всички те се коренят в самия Chromium – след пускането на актуализациите от майския Patch Tuesday. Това включва CVE-2023-3079 – бъг от нулев ден, за който Google разкри, че се експлоатира активно в дивата природа миналата седмица.

Актуализациите от юни 2023 г. също така отбелязват първия път от няколко месеца насам, в който не се включва нито един недостатък от типа нулев ден в продуктите на Microsoft, който е публично известен или активно атакуван към момента на пускането им.

Начело на списъка с поправки е CVE-2023-29357 (CVSS оценка: 9,8), недостатък за увеличаване на привилегиите в SharePoint Server, който може да бъде използван от атакуващ за получаване на администраторски привилегии.

„Нападател, който е получил достъп до подправени токени за удостоверяване JWT, може да ги използва, за да извърши мрежова атака, която заобикаля удостоверяването и му позволява да получи достъп до привилегиите на удостоверен потребител“, заявиха от Microsoft. „Атакуващият не се нуждае от привилегии, нито пък потребителят трябва да извърши някакво действие.“

Също така според  Редмънд са поправени три критични грешки, свързани с отдалечено изпълнение на код (CVE-2023-29363, CVE-2023-32014 и CVE-2023-32015, CVSS оценки: 9,8) в Windows Pragmatic General Multicast (PGM), които могат да бъдат използвани като оръжие за „постигане на отдалечено изпълнение на код и опит за задействане на зловреден код“.

Преди това, през април 2023 г., Microsoft отстрани подобен недостатък в същия компонент (CVE-2023-28250, CVSS оценка: 9,8) – протокол, предназначен за надеждно доставяне на пакети между множество мрежови членове.

 

Също така технологичният гигант е разрешил два бъга, свързани с отдалечено изпълнение на код, които засягат Exchange Server (CVE-2023-28310 и CVE-2023-32031) и които могат да позволят на автентифициран атакуващ да постигне отдалечено изпълнение на код в засегнатите инсталации.

Софтуерни кръпки от други доставчици

 

Освен от Microsoft, през последните няколко седмици актуализации на сигурността бяха пуснати и от други производители за отстраняване на няколко уязвимости, включително.

The Hacker News

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.