91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft

leer en español

91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft

Microsoft защищает пользователей от 0Day-атак, оставив хакерам все меньше шансов на взлом.

image

В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость. Среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках. В обновлении были исправлены четыре критические проблемы — две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.

Категории уязвимостей, устранённых в ноябре:

  • 26 уязвимостей повышения привилегий (Elevation of Privilege);
  • 2 уязвимости обхода защитных функций (Security Feature Bypass);
  • 52 уязвимости удалённого выполнения кода (Remote Code Execution);
  • 1 уязвимость раскрытия информации (Information Disclosure);
  • 4 уязвимости отказа в обслуживании (Denial of Service);
  • 3 уязвимости спуфинга (Spoofing).

При этом в список не включены 2 уязвимости в браузере Edge, которые были устранены ранее, 7 ноября.

Чтобы узнать больше о выпущенных сегодня обновлениях, не связанных с безопасностью, вы можете ознакомиться со специальными страницами о новых накопительных обновлениях Windows 11 KB5046617 и KB5046633 , а также об обновлении Windows 10 KB5046613.

Уязвимости нулевого дня

Из четырёх уязвимостей нулевого дня, исправленных в Patch Tuesday за ноябрь, две уже активно эксплуатировались злоумышленниками, а три были публично раскрыты. Microsoft классифицирует уязвимость нулевого дня как проблему, о которой уже известно или которая активно используется, в то время как официальное исправление ещё не было выпущено.

Активно эксплуатируемые уязвимости:

  • CVE-2024-43451 (оценка CVSS: 6.5) — Уязвимость раскрытия NTLM-хэшей
    Уязвимость позволяет удалённому злоумышленнику получить хэши NTLMv2 пользователей при минимальном взаимодействии с вредоносным файлом. По словам Microsoft, даже простое действие, такое как выбор (однократный клик) или просмотр (правый клик) файла, может привести к утечке данных.
  • CVE-2024-49039 (оценка CVSS: 8.8) — Уязвимость повышения привилегий в Планировщике заданий Windows
    Специально созданное приложение может повысить уровень привилегий до среднего уровня целостности, что позволяет хакеру выполнять код или получать доступ к ресурсам на более высоком уровне целостности, чем среда выполнения AppContainer.

Публично раскрытые уязвимости, не использованные в атаках:

  • CVE-2024-49040 (оценка CVSS: 7.5) — Уязвимость спуфинга в Microsoft Exchange Server
    Проблема позволяет подменять адрес отправителя в электронной почте, направленной локальным получателям. После обновления Microsoft будет предупреждать пользователей о подозрительных письмах, добавляя к ним уведомление: «Внимание: Это письмо может быть подозрительным. Проверьте источник перед открытием ссылок или вложений».
  • CVE-2024-49019 (оценка CVSS: 7.8) — Уязвимость повышения привилегий в Active Directory Certificate Services
    Данный недостаток позволяет получить права администратора домена через использование встроенных сертификатов версии 1. Проблема связана с шаблонами сертификатов, где источником имени субъекта является запрос, а права на регистрацию сертификатов предоставлены широкому кругу пользователей.

Исправления Microsoft нацелены на предотвращение дальнейшего использования данных уязвимостей и усиление безопасности пользователей в условиях возросшей активности киберпреступников. На этой странице представлен полный список уязвимостей, устраненных в обновлениях Patch Tuesday за ноябрь 2024 года.

В октябрьском Patch Tuesday Microsoft устранила 118 уязвимостей, из которых две активно эксплуатировались злоумышленниками. Три из выявленных уязвимостей имеют критический уровень опасности, 113 классифицированы как важные, а две — как умеренные.

Ваша цифровая безопасность — это пазл, и у нас есть недостающие детали

Подпишитесь, чтобы собрать полную картину