Я ищу..

Крупное новое обновление безопасности Windows: подтверждено 7 критических и 3 угрозы нулевого дня Инновации

Крупное новое обновление безопасности Windows: подтверждено 7 критических и 3 угрозы нулевого дня

Microsoft только что выпустила крупное новое обновление безопасности в виде идеального подарка ко Дню святого Валентина для пользователей Windows. Вторник патчей выпал на 14 февраля, и все мы знаем, как сильно киберпреступники любят уязвимости Windows. Это новое обновление для системы безопасности исправляет в общей сложности 76 таких дыр в безопасности, в том числе семь критических и три уязвимости нулевого дня, которые, по словам Microsoft, уже использовались в реальных условиях. Полный список можно найти в последнем Руководстве по обновлению безопасности Microsoft.

Пользователей Windows ждет неприятный сюрприз

Вторник обновлений часто содержит пару неприятных сюрпризов, но в этом месяце их три. К сожалению, они приходят в виде уязвимостей, которые, как уже известно, используются в дикой природе. Два из этих нулевых дней напрямую влияют на пользователей Windows 10 и Windows 11, а также большинства версий Windows Server, начиная с 2008 года. Третий затрагивает пользователей Microsoft Publisher с успешной атакой, которая может привести к захвату компьютера. Хотя, как это принято в таких обстоятельствах, Microsoft опубликовала мало технических подробностей об этих угрозах нулевого дня (больше будет опубликовано после того, как все пользователи получат возможность применить обновления), вот что нам известно.

CVE-2023-21823: Удаленное выполнение кода Windows нулевого дня

CVE-2023-21823, вероятно, является наиболее критической из трех нулевых дней. Она затрагивает не только пользователей Windows 10 и 11, а также большинства версий Windows Server, начиная с 2008 года, но также представляет собой уязвимость удаленного выполнения кода (RCE). Это означает, что злоумышленник может запустить код на вашем компьютере, не входя в систему, точно так же, как если бы он был аутентифицированным пользователем. Microsoft заявляет, что успешный эксплойт означает, что злоумышленник «может получить системные привилегии». Помимо этого, все, что мы знаем сейчас, это то, что уязвимость находится в графическом компоненте Windows. «Эта уязвимость относительно проста в использовании, использует локальные векторы и требует низкого уровня доступа», — сказал Майк Уолтерс, вице-президент по исследованию уязвимостей и угроз в Action1, — «без необходимости взаимодействия с пользователем». действительно важным выводом здесь является то, что это один из тех патчей, который не реализуется через Центр обновления Windows, а скорее через Магазин Microsoft. Таким образом, если вы отключили автоматические обновления Microsoft Store, они не будут установлены. «Очень важно установить необходимые обновления как можно скорее», — подтвердил Уолтерс. БОЛЬШЕ ОТ FORBESHacker раскрывает секреты нового поиска в чате Bing на основе искусственного интеллекта от Microsoft, Дэйви Уиндер

CVE-2023-23376: Повышение привилегий Windows нулевого дня

CVE-2023-23376 затрагивает почти ту же базу пользователей, что и CVE-2023-21823, но вместо того, чтобы быть RCE, это уязвимость повышения привилегий (EOP). В случае успешного использования такая уязвимость обычно позволяет злоумышленнику с обычными правами доступа пользователя повысить их до системного уровня. Уязвимость в системном драйвере общего файла журнала Windows, CVE-2023-23376, может сделать именно это, согласно уведомлению об обновлении Центра реагирования Microsoft Security. «Эта уязвимость относительно проста в использовании и использует локальные векторы, — сказал Уолтерс, — требуя только низкого уровня доступа и без взаимодействия с пользователем».

CVE-2023-21715: Функция безопасности Microsoft Publisher обходит нулевой день

CVE-2023-21715 должна беспокоить пользователей Microsoft Publisher. Это позволяет злоумышленнику обойти функции безопасности, в частности блокировку потенциально вредоносных макросов Office. В случае успеха злоумышленник может запустить эти макросы в документе без каких-либо предупреждений для пользователя.

Это крупное обновление безопасности

«Хотя обновление «Вторник исправлений» в этом месяце меньше, чем исправления, выпущенные в январе, Марк Лэмб, генеральный директор HighGround.io, сказал: «Тот факт, что три активно эксплуатируемых нулевых дня решаются, и что 12 ошибок относятся к повышение привилегий, это означает, что это все еще довольно серьезное обновление». Лэмб советует организациям, которые могут включить автоматическое исправление, сделать это как можно скорее. ИТ-командам и поможет поддерживать безопасность и актуальность систем». Тем временем Ричард Холлис, генеральный директор Risk Crew, назвал новое обновление безопасности крайне важным и просроченным. для пользователей, работающих на дому, — предупредил Холлис, — но три из них, касающиеся CVE нулевого дня, имеют решающее значение в сегодняшнем ландшафте угроз. Не уходите с работы, не разобравшись с ними». Все пользователи должны следить за обновлением Windows и применять его как можно скорее, чтобы защититься от применимых нулевых дней и других критических и важных уязвимостей.