Корпорація Microsoft випустила виправлення за липень 2024 року, яке включає оновлення безпеки для 142 недоліків, у тому числі двох активно використовуваних і двох публічно розкритих помилок нульового дня (zero-days).
Як повідомляє BleepingComputer, також було виправлено п’ять критичних вразливостей. Усі вони пов’язані з віддаленим виконанням коду.
Нижче наведено кількість помилок у кожній категорії вразливості:
26 — Вразливості щодо підвищення привілеїв.
24 — Вразливості обходу функції безпеки.
59 — Вразливості віддаленого виконання коду.
9 — Вразливості до розкриття інформації.
17 — Вразливості до відмови в обслуговуванні.
7 — Вразливості підробки.
Microsoft виправила чотири нульові дні
Патч цього місяця виправляє дві активно використовувані та дві інші публічно оприлюднені вразливості нульового дня.
Корпорація Microsoft класифікує недолік нульового дня як такий, що публічно розкривається або активно використовується, хоча офіційне виправлення недоступне.
Дві активно використовувані вразливості нульового дня в останніх оновленнях:
CVE-2024-38080 — Вразливість Windows Hyper-V до підвищення привілеїв.
«Зловмисник, який успішно скористався цією вразливістю, міг отримати системні привілеї», — пояснили у Microsoft.
Хоча у корпорації заявили, що недолік активно використовується, але не поділилася жодними подробицями про вразливість, зокрема про те, хто її виявив.
CVE-2024-38112 — Вразливість платформи Windows MSHTML підробки.
«Для успішного використання цієї вразливості зловмисник повинен вжити додаткових дій перед використанням, щоб підготувати цільове середовище. Зловмисник мав би надіслати жертві шкідливий файл, який жертва мала б виконати», — зазначили у Microsoft.
Корпорація Microsoft не повідомила більше подробиць про те, як була використана вразливість. Недолік був виявлений Хайфей Лі із Check Point Research.
Дві публічно оприлюднені вразливості:
CVE-2024-35264 – вразливість віддаленого виконання коду .NET і Visual Studio
«Зловмисник може скористатися цим, закривши потік http/3 під час обробки тіла запиту, що призведе до гонки. Це може призвести до віддаленого виконання коду», — пояснює Microsoft.
Корпорація Microsoft не повідомила, де це було публічно оприлюднено, і заявила, що її виявив Радек Зікмунд з корпорації Microsoft.
CVE-2024-37985 - Arm: CVE-2024-37985 Систематична ідентифікація та характеристика власних засобів попереднього вибору
Microsoft виправила раніше розкриту атаку на боковий канал FetchBench, яка може бути використана для викрадення «секретної інформації».
«Зловмисник, який успішно скористався цією вразливістю, міг переглядати загальну пам’ять з привілейованого процесу, запущеного на сервері», — пояснює Microsoft.
Повний список вразливостей, виправлених у патчі, можна переглянути за цим посиланням.
Читайте також на ProIT: Microsoft у Китаї забороняє Android: персонал змушують перейти на iPhone.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!