Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

В этой статье обобщена последняя информация об исправлениях Microsoft Patch Tuesday . Мы приглашаем вас следовать за нами.

Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

Обновление во вторник, январь 2023 г.

Во вторник, 10 января 2023 г., Microsoft выпустила пакет обновлений за январь 2023 г., исправляющий активно эксплуатируемую уязвимость нулевого дня и в общей сложности 98 других уязвимостей в операционной системе Windows.

Это первый вторник обновлений в 2023 году, и он исправляет колоссальные 98 уязвимостей, 11 из которых имеют рейтинг «критические».

Обычно Microsoft оценивает уязвимость как «критическую», когда она позволяет хакерам удаленно выполнять код, обходить функции безопасности или повышать привилегии.

Ниже указано количество уязвимостей по каждому типу:

  • 39 уязвимостей повышения привилегий
  • 4 уязвимости обхода безопасности
  • 33 уязвимости удаленного выполнения кода
  • 10 уязвимостей раскрытия информации
  • 10 отказов в обслуживании уязвимостей
  • 2 спуфинга-уязвимости

Вторник обновлений этого месяца исправляет активно эксплуатируемую уязвимость нулевого дня, а также исправляет еще одну публично раскрытую уязвимость нулевого дня.

Microsoft считает уязвимость нулевого дня, если она была публично раскрыта или используется без официального исправления.

Эксплуатируемая в настоящее время уязвимость нулевого дня, которая была исправлена:

  • CVE-2023-21674 — Уязвимость расширенного вызова локальных процедур Windows (ALPC), связанная с несанкционированным повышением привилегий, была обнаружена исследователями Avast Яном Войтешеком, Миланеком и Пшемеком Гмереком. Microsoft заявляет, что это уязвимость выхода из песочницы, которая может привести к атакам с целью повышения привилегий. «Хакер, успешно воспользовавшийся этой уязвимостью, может получить привилегии системного уровня», — заявила Microsoft. В настоящее время неясно, как хакеры будут использовать эту уязвимость в атаках.

В Microsoft также заявили, что обнаруженная экспертами Akamai уязвимость CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Vulnerability , была публично раскрыта.

Однако исследователь безопасности Akamai Стив Купчик заявил, что они следовали обычным процедурам раскрытия информации, поэтому уязвимость не следует классифицировать как публично раскрытую.

Обновление во вторник, декабрь 2022 г.

В обновлении Patch Tuesday за декабрь 2022 года Microsoft выпустила исправления для двух критических уязвимостей нулевого дня, включая одну эксплуатируемую, и в общей сложности 49 других уязвимостей.

Шесть из 49 недавно исправленных уязвимостей классифицируются как «критические», поскольку допускают удаленное выполнение кода, что является одним из наиболее опасных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 19 уязвимостей повышения привилегий
  • 2 уязвимости обхода безопасности
  • 23 уязвимости удаленного выполнения кода
  • 3 уязвимости раскрытия информации
  • 3 уязвимости типа «отказ в обслуживании»
  • 1 уязвимость для спуфинга

В приведенный выше список не включены 25 уязвимостей Microsoft Edge, исправленных 5 декабря.

Вторник обновлений за декабрь 2022 года исправляет две уязвимости нулевого дня, одна из которых активно используется хакерами, а о другой было объявлено публично. Microsoft называет уязвимость нулевого дня, если она публично раскрыта или активно используется без официального патча.

Недавно были исправлены две уязвимости нулевого дня:

  • CVE-2022-44698: Уязвимость обхода функции безопасности Windows SmartScreen была обнаружена исследователем Уиллом Дорманном. «Злоумышленник может создать вредоносный файл, чтобы обойти защиту Mark of the Web (MOTW), что приведет к потере целостности и доступности функций безопасности, таких как защищенный просмотр в Microsoft Office, что зависит от тегов MOTW». Хакеры могут воспользоваться этой уязвимостью, создав отдельные вредоносные файлы JavaScript, подписанные неверной подписью. При таком подписании SmartCheck не будет работать и не будет отображать предупреждение системы безопасности MOTW, позволяя вредоносному файлу автоматически запускаться и устанавливать вредоносный код. Хакеры активно эксплуатировали эту уязвимость в кампаниях по распространению вредоносного ПО, в том числе в кампаниях по распространению трояна QBot и Magniber Ransomware.
  • CVE-2022-44710: Уязвимость графического ядра DirectX, связанная с повышением привилегий, была обнаружена исследователем Лукой Прибаничем. Успешная эксплуатация этой уязвимости может привести к получению привилегий системного уровня.

Обновление во вторник, ноябрь 2022 г.

Microsoft только что выпустила обновление Patch Tuesday за ноябрь 2022 года, исправляющее 6 уязвимостей, используемых хакерами, и в общей сложности 68 других уязвимостей.

Одиннадцати из 68 исправленных на этот раз уязвимостей присвоен рейтинг «Критический», поскольку они допускают повышение привилегий, несанкционированное вмешательство и удаленное выполнение кода — один из наиболее раздражающих типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 27 уязвимостей повышения привилегий
  • 4 уязвимости обхода безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 6 уязвимостей типа «отказ в обслуживании»
  • 3 уязвимости спуфинга

В приведенный выше список не включены две уязвимости OpenSSL, обнаруженные 2 ноября.

Вторник обновлений этого месяца исправляет шесть эксплуатируемых в настоящее время уязвимостей нулевого дня, одна из которых была публично раскрыта.

Шесть уязвимостей нулевого дня, которые эксплуатируются и исправляются, включают:

  • CVE-2022-41128: Уязвимость удаленного выполнения кода в языках сценариев Windows была обнаружена Клеманом Лесинем из группы анализа угроз Google. Эта уязвимость требует, чтобы пользователи использовали уязвимую версию Windows для доступа к вредоносному серверу. Злоумышленник может создать вредоносный сервер или веб-сайт. Злоумышленники не могут заставить пользователей получить доступ к вредоносному серверу, но они могут обманом заставить пользователей сделать это с помощью фишинговых электронных писем или текстовых сообщений.
  • CVE-2022-41091: Знак Windows, связанный с уязвимостью обхода функции веб-безопасности, был обнаружен Уиллом Дорманном. Злоумышленник может создать вредоносный файл, который обходит защиту Mark of the Web (MOTW), что приводит к потере целостности и доступности функций безопасности, таких как защищенный просмотр в Microsoft Office, которые полагаются на тег MOTW.
  • CVE-2022-41073: Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегий, была обнаружена Центром анализа угроз Microsoft (MSTIC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
  • CVE-2022-41125: Уязвимость службы изоляции ключей Windows CNG, связанная с несанкционированным повышением привилегий, была обнаружена Центром анализа угроз Microsoft (MSTIC) и Центром реагирования безопасности Microsoft (MSRC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
  • CVE-2022-41040: Уязвимость Microsoft Exchange Server, связанная с несанкционированным повышением привилегий, была обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Привилегированный злоумышленник может запустить PowerShell в контексте системы.
  • CVE-2022-41082: Уязвимость удаленного выполнения кода сервера Microsoft Exchange была обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Злоумышленник, воспользовавшийся этой уязвимостью, может использовать учетные записи сервера для выполнения произвольного или удаленного кода. Будучи аутентифицированным пользователем, злоумышленник может выполнить вредоносный код в контексте учетной записи сервера с помощью сетевых команд.

Обновление во вторник, октябрь 2022 г.

Как и планировалось, Microsoft только что выпустила обновление Patch Tuesday за октябрь 2022 года, исправляющее использованную уязвимость нулевого дня и 84 другие уязвимости.

13 из 84 уязвимостей, исправленных в этом обновлении, классифицируются как «критические», поскольку они позволяют хакерам выполнять атаки с повышением привилегий, подделку или удаленное выполнение кода, что является одним из наиболее серьезных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 39 уязвимостей повышения привилегий
  • 2 уязвимости обхода безопасности
  • 20 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 8 уязвимостей типа «отказ в обслуживании»
  • 4 уязвимости спуфинга

В приведенный выше список не включены 12 уязвимостей Microsoft Edge, исправленных 3 октября.

Октябрьский вторник 2022 года исправляет две уязвимости нулевого дня: одна активно используется в атаках, а другая была публично раскрыта.

Microsoft называет уязвимость нулевого дня, если она публично раскрыта или активно используется без официального патча.

Недавно исправленная активно эксплуатируемая уязвимость нулевого дня имеет код отслеживания CVE-2022-41033 и представляет собой уязвимость повышения привилегий, Windows COM + Event System Service Elevation of Privilege Vulnerability.

«Хакер, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — заявили в Microsoft. Анонимный исследователь обнаружил эту уязвимость и сообщил об этом в Microsoft.

Публично раскрытая уязвимость нулевого дня отслеживается как CVE-2022-41043 и представляет собой уязвимость раскрытия информации Microsoft Office Information Disclosure Vulnerability. Его обнаружил Коди Томас из SpectreOps.

Microsoft заявила, что злоумышленник может использовать эту уязвимость для доступа к токену аутентификации пользователя.

К сожалению, в это обновление «Вторник исправлений» Microsoft не включила исправление для уязвимостей нулевого дня Microsoft Exchange CVE-2022-41040 и CVE-2022-41082. Они также известны как уязвимости ProxyNotShell.

Об этих уязвимостях было объявлено в конце сентября вьетнамским агентством кибербезопасности GTSC, которое первым обнаружило атаки и сообщило о них.

Уязвимости были раскрыты Microsoft в рамках инициативы Trend Micro Zero Day Initiative и, как ожидается, будут исправлены во вторник обновлений в октябре 2022 года. Однако Microsoft сообщила, что патч еще не готов.

Обновление во вторник, сентябрь 2022 г.

Microsoft только что выпустила вторник обновлений за сентябрь 2022 года, исправляющий уязвимости нулевого дня , которыми могут воспользоваться хакеры, а также 63 другие проблемы.

Пять из 63 уязвимостей, исправленных в этом пакете, оценены как крит��ческие, поскольку они позволяют удаленное выполнение кода, что является одним из наиболее тревожных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 18 уязвимостей повышения привилегий
  • 1 уязвимость обхода безопасности
  • 30 уязвимостей удаленного выполнения кода
  • 7 уязвимостей раскрытия информации
  • 7 уязвимостей типа «отказ в обслуживании»
  • 16 уязвимостей, связанных с Edge — Chromium

В приведенный выше список не включены 16 уязвимостей, которые были исправлены в Microsoft Edge до выпуска Patch Tuesday.

Как и в прошлом месяце, «Вторник обновлений» в этом месяце также исправляет две уязвимости нулевого дня, одна из которых используется хакерами в атаках. Эксплуатируемая уязвимость отслеживается как CVE-2022-37969 и представляет собой уязвимость, связанную с повышением привилегий.

По мнению Microsoft, в случае успешной эксплуатации CVE-2022-37969 хакеры получат привилегии системного уровня. Уязвимость обнаружили исследователи из DBAPPSecurity, Mandiant, CrowdStrike и Zscaler.

По мнению исследователей, CVE-2022-37969 представляет собой отдельную уязвимость и не является частью какой-либо цепочки угроз безопасности.

Оставшаяся уязвимость нулевого дня, требующая исправления, — это CVE-2022-23960, обнаруженная исследователями безопасности VUSec.

Помимо Microsoft, ряд других гигантов, таких как Adobe, Apple, Cisco, Google... также выпустили обновления для исправления дыр в безопасности.

Обновление во вторник, август 2022 г.

Microsoft только что выпустила обновление Patch Tuesday за август 2022 года, исправляющее уязвимость нулевого дня DogWalk, используемую хакерами, и исправляющее в общей сложности 121 другую проблему.

17 из 121 проблемы безопасности, исправленной в этом раунде, считаются серьезными, поскольку допускают удаленное выполнение кода или повышение привилегий.

Список уязвимостей каждой категории приведен ниже:

  • 64 уязвимости повышения привилегий
  • 6 функций безопасности, позволяющих обойти уязвимости
  • 31 уязвимость удаленного выполнения кода (RCE).
  • 12 уязвимостей раскрытия информации
  • 7 уязвимостей типа «отказ в обслуживании» (DoS)
  • 1 уязвимость для спуфинга

В приведенное выше число уязвимостей не включены 20 уязвимостей, ранее исправленных в Microsoft Edge.

В обновлении Patch Tuesday за август 2022 года Microsoft исправляет две серьезные уязвимости нулевого дня, одна из которых используется в хакерских атаках. 

Microsoft считает уязвимость нулевого дня, если она публично раскрыта или используется без официального исправления.

Исправленный в настоящее время эксплойт имеет прозвище «DogWalk» и отслеживается как CVE-2022-34713. Его официальное название — Уязвимость удаленного выполнения кода средства диагностики поддержки Microsoft Windows (MSDT).

Исследователь безопасности Имре Рад обнаружил эту уязвимость в январе 2020 года, но Microsoft отказалась выпустить патч, поскольку определила, что это не уязвимость безопасности.

Однако после обнаружения уязвимости Microsoft Office MSDT исследователь еще раз сообщил об этом в Microsoft, чтобы DogWalk можно было исправить. Наконец, Microsoft признала это и исправила в этом обновлении «Вторник исправлений».

Еще одна исправленная уязвимость нулевого дня обозначена как CVE-2022-30134 — уязвимость раскрытия информации Microsoft Exchange. Это позволяет хакерам читать электронную почту жертв.

Microsoft заявила, что CVE-2022-30134 публично раскрыта, но нет никаких признаков того, что она была использована.

Обновление во вторник, сентябрь 2021 г.

Microsoft только что официально выпустила обновление безопасности «Вторник исправлений» за сентябрь 2021 года, исправляющее две уязвимости нулевого дня и 60 других уязвимостей в Windows, включая 3 серьезные, одну среднюю и 56 важных. Если включены уязвимости Microsoft Edge, обновление Patch Tuesday в этом месяце исправляет в общей сложности до 86 уязвимостей.

В число 86 исправленных уязвимостей входят:

  • 27 уязвимостей приводят к атакам повышения привилегий
  • 2 уязвимости обходят функции безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей утечки информации
  • 1 уязвимость типа «отказ в обслуживании» (DoS)
  • 8 спуфинговых уязвимостей

Патч вторник исправляет две уязвимости нулевого дня

Наиболее примечательным моментом обновления «Вторник исправлений», выпущенного в сентябре 2021 года, является то, что оно содержит исправление двух уязвимостей нулевого дня: CVE-2021-40444 (также известной как уязвимость MSHTML) и CVE-2021-36968. Среди них MSHTML активно используется хакерами.

MSHTML считается серьезной уязвимостью. Ситуация стала еще более серьезной, когда хакеры недавно поделились на хакерских форумах методом эксплуатации этой уязвимости. Исходя из этого, любой хакер может создать свой собственный метод эксплуатации.

Подробную информацию об уязвимости MSHTML вы можете найти здесь:

Microsoft рекомендует пользователям как можно скорее установить обновление Patch Tuesday за сентябрь 2021 г. Для установки перейдите в «Настройки» > «Центр обновления Windows», затем нажмите кнопку «Проверить обновление» и продолжите установку.


Как очистить и сбросить кеш Microsoft Store в Windows 10

Как очистить и сбросить кеш Microsoft Store в Windows 10

Если у вас возникли проблемы с установкой или обновлением приложения «Магазин» в Windows 10, это может быть связано с проблемой с кешем магазина. Узнайте как <strong>очистить кеш магазина Microsoft</strong> для вашей учетной записи в Windows 10.

Топ-10 лучших бесплатных программ-кейлоггеров для Windows

Топ-10 лучших бесплатных программ-кейлоггеров для Windows

Кейлоггер - это программное обеспечение для захвата и сбора информации о нажатиях клавиш. Узнайте о лучших бесплатных кейлоггерах для Windows. Как защитить свои данные!

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, узнайте, как настроить Edge для запуска в режиме InPrivate.

8 способов открыть MSConfig в Windows 11

8 способов открыть MSConfig в Windows 11

Вы можете решить многие проблемы, возникающие в Windows 11, с помощью настройки системы. Например, если игра не запускается, открытие и изменение настроек MSConfig может решить проблему.

Инструкция по настройке и использованию VPNBook на Windows

Инструкция по настройке и использованию VPNBook на Windows

VPNBook — бесплатный провайдер VPN с неограниченной пропускной способностью, идеален для доступа к заблокированным сайтам. Узнайте, как настроить VPN на Windows за считанные минуты.

Включить/отключить функцию встроенного автозаполнения в проводнике и диалоговом окне «Выполнить» в Windows 10.

Включить/отключить функцию встроенного автозаполнения в проводнике и диалоговом окне «Выполнить» в Windows 10.

Узнайте, как включить или отключить встроенное автозаполнение в адресной строке проводника и диалоговом окне «Выполнить» в Windows 10. Следуйте нашим простым шагам!

6 способов получить доступ к меню параметров загрузки в Windows 10

6 способов получить доступ к меню параметров загрузки в Windows 10

Windows 10 предоставляет <strong>меню параметров загрузки</strong>, позволяющее исправлять проблемы и перенастраивать систему. Узнайте, как получить доступ к этому меню.

Как запустить любое приложение с помощью кнопки «Удобство доступа» на экране входа в Windows 10

Как запустить любое приложение с помощью кнопки «Удобство доступа» на экране входа в Windows 10

Кнопка «Удобство доступа» на экране входа в Windows 10 дает возможность пользователям запускать приложения, такие как диспетчер задач и командную строку, для улучшения доступа и функциональности.

Как изменить веб-камеру по умолчанию на компьютере с Windows 10

Как изменить веб-камеру по умолчанию на компьютере с Windows 10

Эта статья поможет вам настроить переключение между веб-камерами на компьютере с Windows 10. Убедитесь, что у вас по умолчанию установлена нужная веб-камера.

9 способов открыть Блокнот в Windows 11

9 способов открыть Блокнот в Windows 11

Узнайте, как быстро и удобно открыть Блокнот в Windows 11 различными способами. Bлокнот — это незаменимое текстовое приложение, которое всегда под рукой.