12 критических и 48 обычных уязвимостей: октябрьская раздача заплаток-слонов от Microsoft

Опубликовано at 13:18
80 0

На фоне не слишком презентабельно прошедшего октябрьского обновления Windows (уже кое-кем окрещенного «хэллоуинским»), Microsoft проделала действительно значительную работу в рамках октябрьского «вторника патчей». Так, компания залатала брешь нулевого дня, которую уже взяла на вооружение для реальных атак известная APT-группа.

Ранее баг повышения привилегий в Windows (CVE-2018-8453) выявили эксперты «Лаборатории Касперского»; он получил оценку «существенный». Как сообщают специалисты Microsoft, эта уязвимость, возникшая по вине компонента Win32k, позволяет выполнить произвольный код в режиме ядра. «

«В итоге автор атаки сможет устанавливать программы, просматривать, изменять или удалять данные или создавать новые учетные записи с полным набором прав пользователя. Данная проблема актуальна для Windows 7, 8.1 и 10, а также Windows Server 2008, 2012, 2016 и 2019», — Microsoft.

Еще одна значительная прикрытая сейчас уязвимость эксплуатировалась APT-группой FruityArmor на Ближнем Востоке.  Аналитики «Лаборатории Касперского» обнаружили, что инициаторы целевых атак используют ранее не известную брешь удаленного исполнения кода в GDI-интерфейсе Windows — позднее ей был присвоен идентификатор CVE-2016-3393.

Помимо этого, среди ныне закрываемых уязвимостей примечателен также RCE-баг восьмилетней давности, возникший из-за некорректной загрузки dll-файлов некоторыми приложениями, созданными с использованием библиотеки Microsoft Foundation Class (MFC). Примечательно, что это уже четвертое исправление одной и той же дыры: данную критическую уязвимость (CVE-2010-3190) устраняли уже не раз, в 2010, 2011 и 2016 году, так как она затрагивает все версии Microsoft Exchange Server. Проблему пришлось решать вновь, так как она проявилась в Exchange Server 2016.

«В случае успешного эксплойта злоумышленник сможет захватить контроль над системой. Это позволит ему устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полным набором прав пользователя» — Microsoft

Эксперты из Recorded Future обращают особое внимание на еще одну исцеленную уязвимость нулевого дня — CVE-2018-8423 в движке СУБД Microsoft JET. Детали этой бреши вместе с PoC-эксплойтом в прошлом месяце опубликовали участники проекта Zero Day Initiative. Таким образом, организации все это время подвергались риску атаки; и эксперты рекомендуют как можно скорее установить соответствующий патч от Microsoft.

Менее значительные, но все равно рекомендуемые к установке октябрьские заплатки получили также Edge, Internet Explorer, набор приложений SharePoint Enterprise Server и утилита SQL Server Management Studio. Совокупно Microsoft устранила 50 уязвимостей, включая 12 критических.

Ранее АКБ рассказывало, что Microsoft приостановила распространение обновления Windows 10 October 2018 Update (версия 1809) после многочисленных жалоб пользователей на то, что это обновление безвозвратно удаляет их личные файлы. А еще отрубает интернет. И вообще играет какие-то явно хэллоуинские штуки вместо полезных вещей.

«Мы приостановили выпуск Windows 10 October 2018 Update (версия 1809) в связи с изучением сообщений отдельных пользователей, потерявших файлы после обновления. Мы предоставим обновление, когда возобновим распространение Windows 10 October 2018 Update», — указывается на странице техподдержки компании.

Напомним, ранее несчастные пользователи Windows 10 после того, как недосчитались многих столь необходимых им файлов, обнаружили, что октябрьский апдейт также обрубает подключение к интернету у Microsoft Store и Edge. Проблема исчезает, если включить IPv6, но об этом, опять же, разгневанным юзерам пришлось догадываться самостоятельно.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий