+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Microsoft February 2024 Patch Tuesday включає оновлення безпеки для 73 вразливостей та двох активно експлуатованих zero-days

Microsoft February 2024 Patch Tuesday включає оновлення безпеки для 73 вразливостей та двох активно експлуатованих zero-days

У цей Patch Tuesday виправлено п'ять критичних уразливостей, включаючи відмову в обслуговуванні, віддалене виконання коду, розкриття інформації та вразливість підвищення привілеїв.

Нижче наведено кількість помилок у кожній категорії вразливостей:

  • 16. Уразливості, пов'язані з несанкціонованим підвищенням привілеїв
  • 3 уразливості обходу функцій безпеки
  • 30 уразливостей віддаленого виконання коду
  • 5 вразливостей розкриття інформації
  • 9. Уразливості відмови в обслуговуванні
  • 10 вразливостей спуфінгу

У загальну кількість 73 помилок не входять 6 помилок Microsoft Edge, виправлених 8 лютого, та 1 помилка Mariner.

Вівторок виправлень цього місяця виправляє дві активно вразливі нульові дні, які Microsoft класифікує як недолік, який публічно розкривається або активно використовується без офіційного виправлення.

У сьогоднішніх оновленнях активно експлуатуються дві вразливості нульового дня:

CVE-2024-21351 – вразливість обходу функції безпеки Windows SmartScreen

Microsoft виправила вразливість Windows SmartScreen, що активно експлуатується, яка дозволяє зловмисникам обходити перевірки безпеки SmartScreen.

"Авторизований зловмисник повинен відправити користувачеві шкідливий файл і переконати користувача відкрити його", - пояснює Microsoft.

"Зловмисник, що успішно скористався цією вразливістю, може обійти інтерфейс користувача SmartScreen", - продовжила Microsoft.

Невідомо, як ця вразливість використовувалася під час атак і який зловмисник використав її.

Вразливість виявив Ерік Лоуренс із Microsoft.

CVE-2024-21412 – вразливість обходу функції безпеки файлів ярликів Інтернету

Microsoft виправила вразливість, що активно використовується у файлі ярликів Інтернету, яка могла обійти попередження Mark of the Web (MoTW) у Windows.

«Зловмисник, який не пройшов автентифікацію, може відправити цільовому користувачеві спеціально створений файл, призначений для обходу перевірки безпеки, що відображається», — пояснює Microsoft.

«Однак зловмисник не матиме змоги змусити користувача переглянути контент, контрольований зловмисником. Натомість зловмиснику доведеться переконати його вжити заходів, клацнувши посилання на файл».

Пітер Гірнус (gothburz) з ініціативи Zero Day Initiative компанії Trend Micro, який виявив уразливість, опублікував сьогодні звіт про те, як вона активно використовувалася APT-групою DarkCasino (Water Hydra) у кампанії, націленій на фінансових трейдерів.

Microsoft заявляє, що інші дослідники виявили вразливість незалежно, у тому числі dwbzn з Aura Information Security, а також Діма Ленц та Влад Столяров із групи аналізу загроз Google.

Microsoft не надала подробиць про те, як уразливість CVE-2024-21351 використовувалася в атаках.

Інші новини

Найкраща ціна