Рatch Tuesday від Microsoft за жовтень 2024 року, який включає оновлення безпеки для 118 вразливостей, серед яких 5 публічно розкритих zero-day вразливостей, 2 з яких активно експлуатуються, повідомляє Bleeping Computer.
Цього Patch Tuesday було виправлено три критичні вразливості, пов'язані з віддаленим виконанням коду.
Кількість помилок у кожній категорії вразливостей:
- 28 вразливостей підвищення привілеїв;
- 7 вразливостей обходу функцій безпеки;
- 43 вразливості віддаленого виконання коду;
- 6 вразливостей розкриття інформації;
- 26 вразливостей відмови в обслуговуванні;
- 7 вразливостей підробки.
Цей список не включає 3 вразливості в Edge, які були виправлені 3 жовтня.
Zero-day вразливості
Цього місяця Patch Tuesday виправляє 5 «нульових» вразливостей, 2 з яких активно використовувалися в атаках, а всі 5 були публічно розкриті.
Microsoft класифікує zero-day вразливість як таку, що публічно розкрита або активно експлуатується, коли немає офіційного виправлення.
«Нульові» вразливості, які активно експлуатувалися:
- CVE-2024-43573 — вразливість підробки на платформі MSHTML Windows.Microsoft не надала детальної інформації про цю вразливість, але зазначила, що вона стосується платформи MSHTML, яка раніше використовувалася в Internet Explorer та застарілому Microsoft Edge.
«Платформа MSHTML використовується режимом Internet Explorer у Microsoft Edge, а також іншими застосунками через WebBrowser Control», — пояснили в компанії.
Можливо, це обхід попередньої вразливості, що давала змогу підробляти розширення файлів у сповіщеннях під час відкриття файлів.
- CVE-2024-43572 — вразливість віддаленого виконання коду в Microsoft Management Console.Вона дозволяла виконувати віддалений код через збережені файли Microsoft Console (MSC). Microsoft виправила її, заборонивши відкриття неперевірених MSC-файлів.
Інші публічно розкриті вразливості, але не використані в атаках:
- CVE-2024-6197 — вразливість віддаленого виконання коду в Open Source Curl.Microsoft виправила вразливість у бібліотеці libcurl, яка могла спричиняти виконання команд під час підключення Curl до шкідливого сервера.
- CVE-2024-20659 — вразливість обходу функцій безпеки Windows Hyper-V.Microsoft виправила обхід UEFI, що міг дати змогу атакуючим скомпрометувати гіпервізор і ядро.
- CVE-2024-43583 — вразливість підвищення привілеїв у Winlogon.Вона могла надавати атакуючим привілеї SYSTEM у Windows.
Оновлення від інших компаній
Інші постачальники, які випустили оновлення чи поради у жовтні 2024 року:
- Cisco випустила оновлення безпеки для кількох продуктів.
- DrayTek виправила 14 вразливостей у різних моделях маршрутизаторів.
- Fortinet виправила чотири вразливості у різних прошивках.
- Ivanti випустила оновлення для трьох «нульових» вразливостей, які використовуються в активних атаках.
- Qualcomm випустила виправлення для «нульової» вразливості у службі обробки цифрового сигналу (DSP).
Читайте також на нашому сайті про безпечний офіс. Якою має бути інформаційна безпека на робочому місці.
Системне, прикладне та антивірусне програмне забезпечення слід регулярно оновлювати. Ці оновлення не лише покращують функціональність, але й усувають вразливості, якими можуть скористатися зловмисники.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!