Недостаток безопасности, о котором, похоже, не знали даже в компании Microsoft.
Простого отображения вредоносного файла в проводнике уже достаточно для атаки.
Новая уязвимость делает системы защиты бесполезными.
Этот патч – не панацея, но спасает от большинства сценариев атак.
Уязвимость затрагивает Microsoft Support Diagnostic Tool.
На платформе 0patch появился бесплатный неофициальный патч для уязвимости в утилите диагностики MSDT.
Microsoft не могла устранить уязвимость с момента ее обнаружения прошлым летом и дважды помечала ошибку как исправленную.
Уязвимость существует в инструменте "Доступ к работе или школе" и обходит патч, выпущенный в феврале 2021 года для CVE-2021-24084.
CVE-2021-34484 была неполностью исправлена Microsoft в рамках августовских обновлений безопасности.
PrintNightmare позволяет захватывать контроль над затронутыми серверами путем выполнения произвольного кода с привилегиями системы.
С помощью уязвимости локальный атакующий может повысить свои привилегии и в итоге выполнить код.
С помощью уязвимости удаленный атакующий может выполнить код на Windows 7, Windows Server 2008 R2 и более ранних.
Эксплуатация критической уязвимости позволяет злоумышленнику выполнить произвольный код на системе.
Эксплоит для данной уязвимости был ранее размещен в открытом доступе.
Патч предотвращает распаковку вредоносных архивов ACE.
Временный патч добавляет предупреждение при загрузке таблиц стилей через UNC, когда документ пытается получить доступ к файлу в сети.