Майкрософт аннулировала 68 уязвимостей в Виндоус и прочих продуктах — 6 из них активно применяются взломщиками

Организация Майкрософт произвела очередной пакет поправок в масштабах платформы Patch Tuesday. В этот раз создатели поправили 68 уязвимостей в различных продуктах. Из них 6 активно применяемых взломщиками уязвимостей свежего дня, но 11 систематизируются как критичные, так как их работа дает возможность увеличить уровень льгот в атакуемой системе, подделать данные либо осуществить бравённое исполнение кода.

 Ресурс картинки: Bleeping Computer

Ресурс картинки: Bleeping Computer

Суммарно Майкрософт поправила 27 уязвимостей увеличения льгот, 4 уязвимости обхода функций безопасности, 16 уязвимостей бравённого проведения кода, 11 уязвимостей обнаружения данных, 6 уязвимостей для DDoS-атак и 3 уязвимости спуфинга (техника маскировки мошенника либо вредной платформы под правомочный продукт оковём фальсификации данных).

В первую очередь надо сказать о 6 уточненных уязвимостях свежего дня. К таким в Майкрософт относят уязвимости, информация о которых была при всем народе раскрыта до исхода официально патча, или ошибка эксплуатируется взломщиками до исхода поправки.

CVE-2022-41128 — слабость бравённого проведения кода в скриптовых языках в Виндоус. Для её работы злодею нужно убедить жертву пройти на специальным образом сконфигурированный вредный компьютер либо ресурс. CVE-2022-41091 — дает возможность обогнать функцию Mark of the Web, предназначенная для обороны пользовательских механизмов от закачки из сети-интернет вредных документов. CVE-2022-41073 — слабость диспетчера очереди распечатки (Print Spooler) Виндоус, которая позволяет увеличить уровень льгот в системе. CVE-2022-41125 — слабость увеличения льгот через службу Виндоус CNG Key Isolation. CVE-2022-41040 — слабость увеличения льгот в Майкрософт Exchange Server с дальнейшим стартом PowerShell в контексте системы. CVE-2022-41082 — слабость бравённого проведения кода в Майкрософт Exchange Server.

Не менее доскональную информацию об этих и прочих уязвимостях, которые были устранены Майкрософт в текущем патче, вы можете узнать на формальном веб-сайте компании.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий