Останнє оновлення безпеки від Microsoft усуває 79 вразливостей, включно з чотирма, які вже активно експлуатуються в реальних умовах. Про це повідомляє Redmond Mag.
Одна із цих чотирьох вразливостей нульового дня CVE-2024-43491 — помилка віддаленого виконання коду у Windows Update, яка націлена на майже 10-річну версію Windows, оцінена як критична.
Згідно з повідомленням Microsoft, версія Windows 10 1507, яка була вперше випущена у 2015 році та зараз не підтримується, є вразливою через вразливість у стеку обслуговування. Оскільки було скасовано виправлення деяких вразливостей, які впливають на додаткові компоненти.
У повідомленні корпорації зазначено:
«Це означає, що зловмисник може експлуатувати ці раніше усунуті вразливості в системах Windows 10 версії 1507 (Windows 10 Enterprise 2015 LTSB і Windows 10 IoT Enterprise 2015 LTSB), на які встановлено оновлення безпеки Windows, випущене 12 березня 2024 року. Йдеться про KB5035858 (OS Build 10240.20526) або інші оновлення, випущені до серпня 2024 року».
Які ще вразливості нульового дня оцінено як важливі:
- CVE-2024-38226 — вразливість обходу функції, яка може змінити налаштування макросів Office, призначених для нейтралізації шкідливих файлів.
- CVE-2024-38217 — вразливість обходу функції, яка може змусити користувача завантажити шкідливий серверний файл. Таким чином зловмиснику дають змогу обійти ідентифікатор Mark of the Web, який Microsoft використовує для позначення потенційно небезпечних файлів.
- CVE-2024-38014 — вразливість підвищення привілеїв у Windows Installer, яка може надати зловмиснику доступ до системи.
Дастін Чайлдс із блогу Zero Day Initiative вказав на п’яту вразливість CVE-2024-43461, яка, за його словами, також перебуває під активною атакою. Вона оцінена Microsoft як важлива і є вразливістю спуфінгу. Це впливає на всі підтримувані версії Windows через платформу MSHTML Internet Explorer.
Спочатку Microsoft виправила цю вразливість у липневому оновленні безпеки, написав Чайлдс, але зловмисники швидко обійшли це виправлення, залишивши вразливість відкритою для атаки. В офіційному листі корпорації зазначено, що наразі її не експлуатують.
Також як критичні позначені:
- CVE-2024-43464 і CVE-2024-38018: віддалене виконання коду у SharePoint Server.
- CVE-2024-38220 і CVE-2024-38216: підвищення привілеїв в Azure Stack Hub.
- CVE-2024-38194: підвищення привілеїв в Azure Web Apps.
- CVE-2024-38119: віддалене виконання коду у Windows Network Address Translation.
Повний бюлетень безпеки за вересень від Microsoft можна переглянути тут.
Нагадуємо, як створити власний графік оновлень Windows.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!