79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft

leer en español

79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft

В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.

image

Microsoft выпустила обновления безопасности в рамках сентябрьского Patch Tuesday 2024, которые устраняют 79 уязвимостей. Среди них — 4 активно эксплуатируемых, (в т.ч. 1 публично раскрытая) уязвимости нулевого дня (zero-day).

Обновление включает исправления для 7 критических уязвимостей, которые связаны с удалённым выполнением кода и повышением привилегий. В числе выявленных проблем:

  • 30 уязвимостей повышения привилегий;
  • 4 уязвимости обхода функций безопасности;
  • 23 уязвимости удаленного выполнения кода;
  • 11 уязвимостей раскрытия информации;
  • 8 уязвимостей типа «отказ в обслуживании»;
  • 3 уязвимости спуфинга.

Важной частью обновления стали исправления для 4-ёх уязвимостей нулевого дня, которые активно использовались злоумышленниками, в том числе одна публично раскрытая.

Список уязвимостей нулевого дня:

CVE-2024-38014 — уязвимость повышения привилегий в Windows Installer

Позволяет получить системные привилегии на устройствах с Windows. Подробностей о методах использования Microsoft пока не раскрыла.

CVE-2024-38217 — уязвимость обхода функции безопасности Mark of the Web (MotW)

Уязвимость была раскрыта в августе 2024 года. Эксперты полагают, что ошибка эксплуатировалась с 2018 года. Уязвимость использует технику LNK Stomping, которая позволяет специально созданным LNK-файлам обходить системы безопасности Smart App Control и предупреждения от Mark of the Web (MotW).

Злоумышленники могут создавать файлы, которые обходят защиту MotW, что приводит к потере целостности и доступности таких функций безопасности, как SmartScreen Application Reputation и Windows Attachment Services.

CVE-2024-38226 — уязвимость обхода функций безопасности Microsoft Publisher

Ошибка позволяла обойти защиту от встроенных макросов в загруженных документах. В случае успешной эксплуатации злоумышленники могли обходить политики Office, блокирующие подозрительные файлы. Подробности о том, как уязвимость использовалась, не раскрываются.

CVE-2024-43491 — уязвимость удалённого выполнения кода в Центре обновления

Уязвимость в стеке обслуживания позволяет выполнять удалённый код. Проблема затронула Windows 10 версии 1507, которая достигла конца жизненного цикла в 2017 году, но также остаётся актуальной для Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB, которые всё ещё поддерживаются.

Ошибка связана с тем, что в процессе установки некоторых обновлений системы безопасности на устройствах с Windows 10 1507 исправленные ранее уязвимости снова становились активными. Для устранения проблемы пользователям требуется установить обновление стека обслуживания за сентябрь 2024 года и соответствующее обновление безопасности.

Подробности о затронутых компонентах и способах устранения уязвимостей можно найти в официальной документации Microsoft. Компания также выпустила обязательное накопительное обновление Windows 11 23H2 KB5043076, содержащее исправления Patch Tuesday за сентябрь. Специалисты BleepingComputer составили полный список исправлений Microsoft в рамках Patch Tuesday.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!