Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

В этой статье обобщена последняя информация об исправлениях Microsoft Patch Tuesday . Мы приглашаем вас следовать за нами.

Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

Обновление во вторник, январь 2023 г.

Во вторник, 10 января 2023 г., Microsoft выпустила пакет обновлений за январь 2023 г., исправляющий активно эксплуатируемую уязвимость нулевого дня и в общей сложности 98 других уязвимостей в операционной системе Windows.

Это первый вторник обновлений в 2023 году, и он исправляет колоссальные 98 уязвимостей, 11 из которых имеют рейтинг «критические».

Обычно Microsoft оценивает уязвимость как «критическую», когда она позволяет хакерам удаленно выполнять код, обходить функции безопасности или повышать привилегии.

Ниже указано количество уязвимостей по каждому типу:

  • 39 уязвимостей повышения привилегий
  • 4 уязвимости обхода безопасности
  • 33 уязвимости удаленного выполнения кода
  • 10 уязвимостей раскрытия информации
  • 10 отказов в обслуживании уязвимостей
  • 2 спуфинга-уязвимости

Вторник обновлений этого месяца исправляет активно эксплуатируемую уязвимость нулевого дня, а также исправляет еще одну публично раскрытую уязвимость нулевого дня.

Microsoft считает уязвимость нулевого дня, если она была публично раскрыта или используется без официального исправления.

Эксплуатируемая в настоящее время уязвимость нулевого дня, которая была исправлена:

  • CVE-2023-21674 — Уязвимость расширенного вызова локальных процедур Windows (ALPC), связанная с несанкционированным повышением привилегий, была обнаружена исследователями Avast Яном Войтешеком, Миланеком и Пшемеком Гмереком. Microsoft заявляет, что это уязвимость выхода из песочницы, которая может привести к атакам с целью повышения привилегий. «Хакер, успешно воспользовавшийся этой уязвимостью, может получить привилегии системного уровня», — заявила Microsoft. В настоящее время неясно, как хакеры будут использовать эту уязвимость в атаках.

В Microsoft также заявили, что обнаруженная экспертами Akamai уязвимость CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Vulnerability , была публично раскрыта.

Однако исследователь безопасности Akamai Стив Купчик заявил, что они следовали обычным процедурам раскрытия информации, поэтому уязвимость не следует классифицировать как публично раскрытую.

Обновление во вторник, декабрь 2022 г.

В обновлении Patch Tuesday за декабрь 2022 года Microsoft выпустила исправления для двух критических уязвимостей нулевого дня, включая одну эксплуатируемую, и в общей сложности 49 других уязвимостей.

Шесть из 49 недавно исправленных уязвимостей классифицируются как «критические», поскольку допускают удаленное выполнение кода, что является одним из наиболее опасных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 19 уязвимостей повышения привилегий
  • 2 уязвимости обхода безопасности
  • 23 уязвимости удаленного выполнения кода
  • 3 уязвимости раскрытия информации
  • 3 уязвимости типа «отказ в обслуживании»
  • 1 уязвимость для спуфинга

В приведенный выше список не включены 25 уязвимостей Microsoft Edge, исправленных 5 декабря.

Вторник обновлений за декабрь 2022 года исправляет две уязвимости нулевого дня, одна из которых активно используется хакерами, а о другой было объявлено публично. Microsoft называет уязвимость нулевого дня, если она публично раскрыта или активно используется без официального патча.

Недавно были исправлены две уязвимости нулевого дня:

  • CVE-2022-44698: Уязвимость обхода функции безопасности Windows SmartScreen была обнаружена исследователем Уиллом Дорманном. «Злоумышленник может создать вредоносный файл, чтобы обойти защиту Mark of the Web (MOTW), что приведет к потере целостности и доступности функций безопасности, таких как защищенный просмотр в Microsoft Office, что зависит от тегов MOTW». Хакеры могут воспользоваться этой уязвимостью, создав отдельные вредоносные файлы JavaScript, подписанные неверной подписью. При таком подписании SmartCheck не будет работать и не будет отображать предупреждение системы безопасности MOTW, позволяя вредоносному файлу автоматически запускаться и устанавливать вредоносный код. Хакеры активно эксплуатировали эту уязвимость в кампаниях по распространению вредоносного ПО, в том числе в кампаниях по распространению трояна QBot и Magniber Ransomware.
  • CVE-2022-44710: Уязвимость графического ядра DirectX, связанная с повышением привилегий, была обнаружена исследователем Лукой Прибаничем. Успешная эксплуатация этой уязвимости может привести к получению привилегий системного уровня.

Обновление во вторник, ноябрь 2022 г.

Microsoft только что выпустила обновление Patch Tuesday за ноябрь 2022 года, исправляющее 6 уязвимостей, используемых хакерами, и в общей сложности 68 других уязвимостей.

Одиннадцати из 68 исправленных на этот раз уязвимостей присвоен рейтинг «Критический», поскольку они допускают повышение привилегий, несанкционированное вмешательство и удаленное выполнение кода — один из наиболее раздражающих типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 27 уязвимостей повышения привилегий
  • 4 уязвимости обхода безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 6 уязвимостей типа «отказ в обслуживании»
  • 3 уязвимости спуфинга

В приведенный выше список не включены две уязвимости OpenSSL, обнаруженные 2 ноября.

Вторник обновлений этого месяца исправляет шесть эксплуатируемых в настоящее время уязвимостей нулевого дня, одна из которых была публично раскрыта.

Шесть уязвимостей нулевого дня, которые эксплуатируются и исправляются, включают:

  • CVE-2022-41128: Уязвимость удаленного выполнения кода в языках сценариев Windows была обнаружена Клеманом Лесинем из группы анализа угроз Google. Эта уязвимость требует, чтобы пользователи использовали уязвимую версию Windows для доступа к вредоносному серверу. Злоумышленник может создать вредоносный сервер или веб-сайт. Злоумышленники не могут заставить пользователей получить доступ к вредоносному серверу, но они могут обманом заставить пользователей сделать это с помощью фишинговых электронных писем или текстовых сообщений.
  • CVE-2022-41091: Знак Windows, связанный с уязвимостью обхода функции веб-безопасности, был обнаружен Уиллом Дорманном. Злоумышленник может создать вредоносный файл, который обходит защиту Mark of the Web (MOTW), что приводит к потере целостности и доступности функций безопасности, таких как защищенный просмотр в Microsoft Office, которые полагаются на тег MOTW.
  • CVE-2022-41073: Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегий, была обнаружена Центром анализа угроз Microsoft (MSTIC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
  • CVE-2022-41125: Уязвимость службы изоляции ключей Windows CNG, связанная с несанкционированным повышением привилегий, была обнаружена Центром анализа угроз Microsoft (MSTIC) и Центром реагирования безопасности Microsoft (MSRC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
  • CVE-2022-41040: Уязвимость Microsoft Exchange Server, связанная с несанкционированным повышением привилегий, была обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Привилегированный злоумышленник может запустить PowerShell в контексте системы.
  • CVE-2022-41082: Уязвимость удаленного выполнения кода сервера Microsoft Exchange была обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Злоумышленник, воспользовавшийся этой уязвимостью, может использовать учетные записи сервера для выполнения произвольного или удаленного кода. Будучи аутентифицированным пользователем, злоумышленник может выполнить вредоносный код в контексте учетной записи сервера с помощью сетевых команд.

Обновление во вторник, октябрь 2022 г.

Как и планировалось, Microsoft только что выпустила обновление Patch Tuesday за октябрь 2022 года, исправляющее использованную уязвимость нулевого дня и 84 другие уязвимости.

13 из 84 уязвимостей, исправленных в этом обновлении, классифицируются как «критические», поскольку они позволяют хакерам выполнять атаки с повышением привилегий, подделку или удаленное выполнение кода, что является одним из наиболее серьезных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 39 уязвимостей повышения привилегий
  • 2 уязвимости обхода безопасности
  • 20 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 8 уязвимостей типа «отказ в обслуживании»
  • 4 уязвимости спуфинга

В приведенный выше список не включены 12 уязвимостей Microsoft Edge, исправленных 3 октября.

Октябрьский вторник 2022 года исправляет две уязвимости нулевого дня: одна активно используется в атаках, а другая была публично раскрыта.

Microsoft называет уязвимость нулевого дня, если она публично раскрыта или активно используется без официального патча.

Недавно исправленная активно эксплуатируемая уязвимость нулевого дня имеет код отслеживания CVE-2022-41033 и представляет собой уязвимость повышения привилегий, Windows COM + Event System Service Elevation of Privilege Vulnerability.

«Хакер, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — заявили в Microsoft. Анонимный исследователь обнаружил эту уязвимость и сообщил об этом в Microsoft.

Публично раскрытая уязвимость нулевого дня отслеживается как CVE-2022-41043 и представляет собой уязвимость раскрытия информации Microsoft Office Information Disclosure Vulnerability. Его обнаружил Коди Томас из SpectreOps.

Microsoft заявила, что злоумышленник может использовать эту уязвимость для доступа к токену аутентификации пользователя.

К сожалению, в это обновление «Вторник исправлений» Microsoft не включила исправление для уязвимостей нулевого дня Microsoft Exchange CVE-2022-41040 и CVE-2022-41082. Они также известны как уязвимости ProxyNotShell.

Об этих уязвимостях было объявлено в конце сентября вьетнамским агентством кибербезопасности GTSC, которое первым обнаружило атаки и сообщило о них.

Уязвимости были раскрыты Microsoft в рамках инициативы Trend Micro Zero Day Initiative и, как ожидается, будут исправлены во вторник обновлений в октябре 2022 года. Однако Microsoft сообщила, что патч еще не готов.

Обновление во вторник, сентябрь 2022 г.

Microsoft только что выпустила вторник обновлений за сентябрь 2022 года, исправляющий уязвимости нулевого дня , которыми могут воспользоваться хакеры, а также 63 другие проблемы.

Пять из 63 уязвимостей, исправленных в этом пакете, оценены как крит��ческие, поскольку они позволяют удаленное выполнение кода, что является одним из наиболее тревожных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 18 уязвимостей повышения привилегий
  • 1 уязвимость обхода безопасности
  • 30 уязвимостей удаленного выполнения кода
  • 7 уязвимостей раскрытия информации
  • 7 уязвимостей типа «отказ в обслуживании»
  • 16 уязвимостей, связанных с Edge — Chromium

В приведенный выше список не включены 16 уязвимостей, которые были исправлены в Microsoft Edge до выпуска Patch Tuesday.

Как и в прошлом месяце, «Вторник обновлений» в этом месяце также исправляет две уязвимости нулевого дня, одна из которых используется хакерами в атаках. Эксплуатируемая уязвимость отслеживается как CVE-2022-37969 и представляет собой уязвимость, связанную с повышением привилегий.

По мнению Microsoft, в случае успешной эксплуатации CVE-2022-37969 хакеры получат привилегии системного уровня. Уязвимость обнаружили исследователи из DBAPPSecurity, Mandiant, CrowdStrike и Zscaler.

По мнению исследователей, CVE-2022-37969 представляет собой отдельную уязвимость и не является частью какой-либо цепочки угроз безопасности.

Оставшаяся уязвимость нулевого дня, требующая исправления, — это CVE-2022-23960, обнаруженная исследователями безопасности VUSec.

Помимо Microsoft, ряд других гигантов, таких как Adobe, Apple, Cisco, Google... также выпустили обновления для исправления дыр в безопасности.

Обновление во вторник, август 2022 г.

Microsoft только что выпустила обновление Patch Tuesday за август 2022 года, исправляющее уязвимость нулевого дня DogWalk, используемую хакерами, и исправляющее в общей сложности 121 другую проблему.

17 из 121 проблемы безопасности, исправленной в этом раунде, считаются серьезными, поскольку допускают удаленное выполнение кода или повышение привилегий.

Список уязвимостей каждой категории приведен ниже:

  • 64 уязвимости повышения привилегий
  • 6 функций безопасности, позволяющих обойти уязвимости
  • 31 уязвимость удаленного выполнения кода (RCE).
  • 12 уязвимостей раскрытия информации
  • 7 уязвимостей типа «отказ в обслуживании» (DoS)
  • 1 уязвимость для спуфинга

В приведенное выше число уязвимостей не включены 20 уязвимостей, ранее исправленных в Microsoft Edge.

В обновлении Patch Tuesday за август 2022 года Microsoft исправляет две серьезные уязвимости нулевого дня, одна из которых используется в хакерских атаках. 

Microsoft считает уязвимость нулевого дня, если она публично раскрыта или используется без официального исправления.

Исправленный в настоящее время эксплойт имеет прозвище «DogWalk» и отслеживается как CVE-2022-34713. Его официальное название — Уязвимость удаленного выполнения кода средства диагностики поддержки Microsoft Windows (MSDT).

Исследователь безопасности Имре Рад обнаружил эту уязвимость в январе 2020 года, но Microsoft отказалась выпустить патч, поскольку определила, что это не уязвимость безопасности.

Однако после обнаружения уязвимости Microsoft Office MSDT исследователь еще раз сообщил об этом в Microsoft, чтобы DogWalk можно было исправить. Наконец, Microsoft признала это и исправила в этом обновлении «Вторник исправлений».

Еще одна исправленная уязвимость нулевого дня обозначена как CVE-2022-30134 — уязвимость раскрытия информации Microsoft Exchange. Это позволяет хакерам читать электронную почту жертв.

Microsoft заявила, что CVE-2022-30134 публично раскрыта, но нет никаких признаков того, что она была использована.

Обновление во вторник, сентябрь 2021 г.

Microsoft только что официально выпустила обновление безопасности «Вторник исправлений» за сентябрь 2021 года, исправляющее две уязвимости нулевого дня и 60 других уязвимостей в Windows, включая 3 серьезные, одну среднюю и 56 важных. Если включены уязвимости Microsoft Edge, обновление Patch Tuesday в этом месяце исправляет в общей сложности до 86 уязвимостей.

В число 86 исправленных уязвимостей входят:

  • 27 уязвимостей приводят к атакам повышения привилегий
  • 2 уязвимости обходят функции безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей утечки информации
  • 1 уязвимость типа «отказ в обслуживании» (DoS)
  • 8 спуфинговых уязвимостей

Патч вторник исправляет две уязвимости нулевого дня

Наиболее примечательным моментом обновления «Вторник исправлений», выпущенного в сентябре 2021 года, является то, что оно содержит исправление двух уязвимостей нулевого дня: CVE-2021-40444 (также известной как уязвимость MSHTML) и CVE-2021-36968. Среди них MSHTML активно используется хакерами.

MSHTML считается серьезной уязвимостью. Ситуация стала еще более серьезной, когда хакеры недавно поделились на хакерских форумах методом эксплуатации этой уязвимости. Исходя из этого, любой хакер может создать свой собственный метод эксплуатации.

Подробную информацию об уязвимости MSHTML вы можете найти здесь:

Microsoft рекомендует пользователям как можно скорее установить обновление Patch Tuesday за сентябрь 2021 г. Для установки перейдите в «Настройки» > «Центр обновления Windows», затем нажмите кнопку «Проверить обновление» и продолжите установку.


Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.

Как выйти из полноэкранного режима в Windows

Как выйти из полноэкранного режима в Windows

Полноэкранный режим на вашем компьютере удалит ненужный контент. Итак, как выйти из полноэкранного режима Windows?