Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

В этой статье обобщена последняя информация об исправлениях Microsoft Patch Tuesday . Мы приглашаем вас следовать за нами.

Исправление для Windows во вторник, январь 2023 г., исправляет 1 эксплуатируемую в настоящее время уязвимость нулевого дня и 98 других уязвимостей.

Обновление во вторник, январь 2023 г.

Во вторник, 10 января 2023 г., Microsoft выпустила пакет обновлений за январь 2023 г., исправляющий активно эксплуатируемую уязвимость нулевого дня и в общей сложности 98 других уязвимостей в операционной системе Windows.

Это первый вторник обновлений в 2023 году, и он исправляет колоссальные 98 уязвимостей, 11 из которых имеют рейтинг «критические».

Обычно Microsoft оценивает уязвимость как «критическую», когда она позволяет хакерам удаленно выполнять код, обходить функции безопасности или повышать привилегии.

Ниже указано количество уязвимостей по каждому типу:

  • 39 уязвимостей повышения привилегий
  • 4 уязвимости обхода безопасности
  • 33 уязвимости удаленного выполнения кода
  • 10 уязвимостей раскрытия информации
  • 10 отказов в обслуживании уязвимостей
  • 2 спуфинга-уязвимости

Вторник обновлений этого месяца исправляет активно эксплуатируемую уязвимость нулевого дня, а также исправляет еще одну публично раскрытую уязвимость нулевого дня.

Microsoft считает уязвимость нулевого дня, если она была публично раскрыта или используется без официального исправления.

Эксплуатируемая в настоящее время уязвимость нулевого дня, которая была исправлена:

  • CVE-2023-21674 — Уязвимость расширенного вызова локальных процедур Windows (ALPC), связанная с несанкционированным повышением привилегий, была обнаружена исследователями Avast Яном Войтешеком, Миланеком и Пшемеком Гмереком. Microsoft заявляет, что это уязвимость выхода из песочницы, которая может привести к атакам с целью повышения привилегий. «Хакер, успешно воспользовавшийся этой уязвимостью, может получить привилегии системного уровня», — заявила Microsoft. В настоящее время неясно, как хакеры будут использовать эту уязвимость в атаках.

В Microsoft также заявили, что обнаруженная экспертами Akamai уязвимость CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Vulnerability , была публично раскрыта.

Однако исследователь безопасности Akamai Стив Купчик заявил, что они следовали обычным процедурам раскрытия информации, поэтому уязвимость не следует классифицировать как публично раскрытую.

Обновление во вторник, декабрь 2022 г.

В обновлении Patch Tuesday за декабрь 2022 года Microsoft выпустила исправления для двух критических уязвимостей нулевого дня, включая одну эксплуатируемую, и в общей сложности 49 других уязвимостей.

Шесть из 49 недавно исправленных уязвимостей классифицируются как «критические», поскольку допускают удаленное выполнение кода, что является одним из наиболее опасных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 19 уязвимостей повышения привилегий
  • 2 уязвимости обхода безопасности
  • 23 уязвимости удаленного выполнения кода
  • 3 уязвимости раскрытия информации
  • 3 уязвимости типа «отказ в обслуживании»
  • 1 уязвимость для спуфинга

В приведенный выше список не включены 25 уязвимостей Microsoft Edge, исправленных 5 декабря.

Вторник обновлений за декабрь 2022 года исправляет две уязвимости нулевого дня, одна из которых активно используется хакерами, а о другой было объявлено публично. Microsoft называет уязвимость нулевого дня, если она публично раскрыта или активно используется без официального патча.

Недавно были исправлены две уязвимости нулевого дня:

  • CVE-2022-44698: Уязвимость обхода функции безопасности Windows SmartScreen была обнаружена исследователем Уиллом Дорманном. «Злоумышленник может создать вредоносный файл, чтобы обойти защиту Mark of the Web (MOTW), что приведет к потере целостности и доступности функций безопасности, таких как защищенный просмотр в Microsoft Office, что зависит от тегов MOTW». Хакеры могут воспользоваться этой уязвимостью, создав отдельные вредоносные файлы JavaScript, подписанные неверной подписью. При таком подписании SmartCheck не будет работать и не будет отображать предупреждение системы безопасности MOTW, позволяя вредоносному файлу автоматически запускаться и устанавливать вредоносный код. Хакеры активно эксплуатировали эту уязвимость в кампаниях по распространению вредоносного ПО, в том числе в кампаниях по распространению трояна QBot и Magniber Ransomware.
  • CVE-2022-44710: Уязвимость графического ядра DirectX, связанная с повышением привилегий, была обнаружена исследователем Лукой Прибаничем. Успешная эксплуатация этой уязвимости может привести к получению привилегий системного уровня.

Обновление во вторник, ноябрь 2022 г.

Microsoft только что выпустила обновление Patch Tuesday за ноябрь 2022 года, исправляющее 6 уязвимостей, используемых хакерами, и в общей сложности 68 других уязвимостей.

Одиннадцати из 68 исправленных на этот раз уязвимостей присвоен рейтинг «Критический», поскольку они допускают повышение привилегий, несанкционированное вмешательство и удаленное выполнение кода — один из наиболее раздражающих типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 27 уязвимостей повышения привилегий
  • 4 уязвимости обхода безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 6 уязвимостей типа «отказ в обслуживании»
  • 3 уязвимости спуфинга

В приведенный выше список не включены две уязвимости OpenSSL, обнаруженные 2 ноября.

Вторник обновлений этого месяца исправляет шесть эксплуатируемых в настоящее время уязвимостей нулевого дня, одна из которых была публично раскрыта.

Шесть уязвимостей нулевого дня, которые эксплуатируются и исправляются, включают:

  • CVE-2022-41128: Уязвимость удаленного выполнения кода в языках сценариев Windows была обнаружена Клеманом Лесинем из группы анализа угроз Google. Эта уязвимость требует, чтобы пользователи использовали уязвимую версию Windows для доступа к вредоносному серверу. Злоумышленник может создать вредоносный сервер или веб-сайт. Злоумышленники не могут заставить пользователей получить доступ к вредоносному серверу, но они могут обманом заставить пользователей сделать это с помощью фишинговых электронных писем или текстовых сообщений.
  • CVE-2022-41091: Знак Windows, связанный с уязвимостью обхода функции веб-безопасности, был обнаружен Уиллом Дорманном. Злоумышленник может создать вредоносный файл, который обходит защиту Mark of the Web (MOTW), что приводит к потере целостности и доступности функций безопасности, таких как защищенный просмотр в Microsoft Office, которые полагаются на тег MOTW.
  • CVE-2022-41073: Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегий, была обнаружена Центром анализа угроз Microsoft (MSTIC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
  • CVE-2022-41125: Уязвимость службы изоляции ключей Windows CNG, связанная с несанкционированным повышением привилегий, была обнаружена Центром анализа угроз Microsoft (MSTIC) и Центром реагирования безопасности Microsoft (MSRC). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии.
  • CVE-2022-41040: Уязвимость Microsoft Exchange Server, связанная с несанкционированным повышением привилегий, была обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Привилегированный злоумышленник может запустить PowerShell в контексте системы.
  • CVE-2022-41082: Уязвимость удаленного выполнения кода сервера Microsoft Exchange была обнаружена GTSC и раскрыта в рамках инициативы Zero Dat. Злоумышленник, воспользовавшийся этой уязвимостью, может использовать учетные записи сервера для выполнения произвольного или удаленного кода. Будучи аутентифицированным пользователем, злоумышленник может выполнить вредоносный код в контексте учетной записи сервера с помощью сетевых команд.

Обновление во вторник, октябрь 2022 г.

Как и планировалось, Microsoft только что выпустила обновление Patch Tuesday за октябрь 2022 года, исправляющее использованную уязвимость нулевого дня и 84 другие уязвимости.

13 из 84 уязвимостей, исправленных в этом обновлении, классифицируются как «критические», поскольку они позволяют хакерам выполнять атаки с повышением привилегий, подделку или удаленное выполнение кода, что является одним из наиболее серьезных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 39 уязвимостей повышения привилегий
  • 2 уязвимости обхода безопасности
  • 20 уязвимостей удаленного выполнения кода
  • 11 уязвимостей раскрытия информации
  • 8 уязвимостей типа «отказ в обслуживании»
  • 4 уязвимости спуфинга

В приведенный выше список не включены 12 уязвимостей Microsoft Edge, исправленных 3 октября.

Октябрьский вторник 2022 года исправляет две уязвимости нулевого дня: одна активно используется в атаках, а другая была публично раскрыта.

Microsoft называет уязвимость нулевого дня, если она публично раскрыта или активно используется без официального патча.

Недавно исправленная активно эксплуатируемая уязвимость нулевого дня имеет код отслеживания CVE-2022-41033 и представляет собой уязвимость повышения привилегий, Windows COM + Event System Service Elevation of Privilege Vulnerability.

«Хакер, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — заявили в Microsoft. Анонимный исследователь обнаружил эту уязвимость и сообщил об этом в Microsoft.

Публично раскрытая уязвимость нулевого дня отслеживается как CVE-2022-41043 и представляет собой уязвимость раскрытия информации Microsoft Office Information Disclosure Vulnerability. Его обнаружил Коди Томас из SpectreOps.

Microsoft заявила, что злоумышленник может использовать эту уязвимость для доступа к токену аутентификации пользователя.

К сожалению, в это обновление «Вторник исправлений» Microsoft не включила исправление для уязвимостей нулевого дня Microsoft Exchange CVE-2022-41040 и CVE-2022-41082. Они также известны как уязвимости ProxyNotShell.

Об этих уязвимостях было объявлено в конце сентября вьетнамским агентством кибербезопасности GTSC, которое первым обнаружило атаки и сообщило о них.

Уязвимости были раскрыты Microsoft в рамках инициативы Trend Micro Zero Day Initiative и, как ожидается, будут исправлены во вторник обновлений в октябре 2022 года. Однако Microsoft сообщила, что патч еще не готов.

Обновление во вторник, сентябрь 2022 г.

Microsoft только что выпустила вторник обновлений за сентябрь 2022 года, исправляющий уязвимости нулевого дня , которыми могут воспользоваться хакеры, а также 63 другие проблемы.

Пять из 63 уязвимостей, исправленных в этом пакете, оценены как крит��ческие, поскольку они позволяют удаленное выполнение кода, что является одним из наиболее тревожных типов уязвимостей.

Ниже указано количество уязвимостей по каждому типу:

  • 18 уязвимостей повышения привилегий
  • 1 уязвимость обхода безопасности
  • 30 уязвимостей удаленного выполнения кода
  • 7 уязвимостей раскрытия информации
  • 7 уязвимостей типа «отказ в обслуживании»
  • 16 уязвимостей, связанных с Edge — Chromium

В приведенный выше список не включены 16 уязвимостей, которые были исправлены в Microsoft Edge до выпуска Patch Tuesday.

Как и в прошлом месяце, «Вторник обновлений» в этом месяце также исправляет две уязвимости нулевого дня, одна из которых используется хакерами в атаках. Эксплуатируемая уязвимость отслеживается как CVE-2022-37969 и представляет собой уязвимость, связанную с повышением привилегий.

По мнению Microsoft, в случае успешной эксплуатации CVE-2022-37969 хакеры получат привилегии системного уровня. Уязвимость обнаружили исследователи из DBAPPSecurity, Mandiant, CrowdStrike и Zscaler.

По мнению исследователей, CVE-2022-37969 представляет собой отдельную уязвимость и не является частью какой-либо цепочки угроз безопасности.

Оставшаяся уязвимость нулевого дня, требующая исправления, — это CVE-2022-23960, обнаруженная исследователями безопасности VUSec.

Помимо Microsoft, ряд других гигантов, таких как Adobe, Apple, Cisco, Google... также выпустили обновления для исправления дыр в безопасности.

Обновление во вторник, август 2022 г.

Microsoft только что выпустила обновление Patch Tuesday за август 2022 года, исправляющее уязвимость нулевого дня DogWalk, используемую хакерами, и исправляющее в общей сложности 121 другую проблему.

17 из 121 проблемы безопасности, исправленной в этом раунде, считаются серьезными, поскольку допускают удаленное выполнение кода или повышение привилегий.

Список уязвимостей каждой категории приведен ниже:

  • 64 уязвимости повышения привилегий
  • 6 функций безопасности, позволяющих обойти уязвимости
  • 31 уязвимость удаленного выполнения кода (RCE).
  • 12 уязвимостей раскрытия информации
  • 7 уязвимостей типа «отказ в обслуживании» (DoS)
  • 1 уязвимость для спуфинга

В приведенное выше число уязвимостей не включены 20 уязвимостей, ранее исправленных в Microsoft Edge.

В обновлении Patch Tuesday за август 2022 года Microsoft исправляет две серьезные уязвимости нулевого дня, одна из которых используется в хакерских атаках. 

Microsoft считает уязвимость нулевого дня, если она публично раскрыта или используется без официального исправления.

Исправленный в настоящее время эксплойт имеет прозвище «DogWalk» и отслеживается как CVE-2022-34713. Его официальное название — Уязвимость удаленного выполнения кода средства диагностики поддержки Microsoft Windows (MSDT).

Исследователь безопасности Имре Рад обнаружил эту уязвимость в январе 2020 года, но Microsoft отказалась выпустить патч, поскольку определила, что это не уязвимость безопасности.

Однако после обнаружения уязвимости Microsoft Office MSDT исследователь еще раз сообщил об этом в Microsoft, чтобы DogWalk можно было исправить. Наконец, Microsoft признала это и исправила в этом обновлении «Вторник исправлений».

Еще одна исправленная уязвимость нулевого дня обозначена как CVE-2022-30134 — уязвимость раскрытия информации Microsoft Exchange. Это позволяет хакерам читать электронную почту жертв.

Microsoft заявила, что CVE-2022-30134 публично раскрыта, но нет никаких признаков того, что она была использована.

Обновление во вторник, сентябрь 2021 г.

Microsoft только что официально выпустила обновление безопасности «Вторник исправлений» за сентябрь 2021 года, исправляющее две уязвимости нулевого дня и 60 других уязвимостей в Windows, включая 3 серьезные, одну среднюю и 56 важных. Если включены уязвимости Microsoft Edge, обновление Patch Tuesday в этом месяце исправляет в общей сложности до 86 уязвимостей.

В число 86 исправленных уязвимостей входят:

  • 27 уязвимостей приводят к атакам повышения привилегий
  • 2 уязвимости обходят функции безопасности
  • 16 уязвимостей удаленного выполнения кода
  • 11 уязвимостей утечки информации
  • 1 уязвимость типа «отказ в обслуживании» (DoS)
  • 8 спуфинговых уязвимостей

Патч вторник исправляет две уязвимости нулевого дня

Наиболее примечательным моментом обновления «Вторник исправлений», выпущенного в сентябре 2021 года, является то, что оно содержит исправление двух уязвимостей нулевого дня: CVE-2021-40444 (также известной как уязвимость MSHTML) и CVE-2021-36968. Среди них MSHTML активно используется хакерами.

MSHTML считается серьезной уязвимостью. Ситуация стала еще более серьезной, когда хакеры недавно поделились на хакерских форумах методом эксплуатации этой уязвимости. Исходя из этого, любой хакер может создать свой собственный метод эксплуатации.

Подробную информацию об уязвимости MSHTML вы можете найти здесь:

Microsoft рекомендует пользователям как можно скорее установить обновление Patch Tuesday за сентябрь 2021 г. Для установки перейдите в «Настройки» > «Центр обновления Windows», затем нажмите кнопку «Проверить обновление» и продолжите установку.


Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.

Как создать клавишу Windows, если ваша клавиатура недоступна

Как создать клавишу Windows, если ваша клавиатура недоступна

Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.

3 способа быстро очистить все журналы событий в Windows 10

3 способа быстро очистить все журналы событий в Windows 10

Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.

Методы поддельного IP помогают вам получить анонимный доступ

Методы поддельного IP помогают вам получить анонимный доступ

Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!

Как создать режим прозрачного фона в Windows 10

Как создать режим прозрачного фона в Windows 10

WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.

Как отключить языковую панель на панели задач Windows 8

Как отключить языковую панель на панели задач Windows 8

Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.

Как настроить WEP, WPA, WPA2 для роутера Linksys

Как настроить WEP, WPA, WPA2 для роутера Linksys

Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.

Советы по оптимизации скорости интернет-соединения от Linksys

Советы по оптимизации скорости интернет-соединения от Linksys

Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.