Во «Вторник Патчей», 11 июля 2023 года, компания Microsoft выпустила исправления для 132 проблем безопасности, включая шесть уязвимостей нулевого дня и 37 уязвимостей удаленного исполнения кода.
Только девять исправленных уязвимостей удаленного выполнения кода получили наивысший рейтинг серьезности «Критический». Одна из известных уязвимостей удаленного выполнения кода не была исправлена, хотя применяется в реальных атаках.
Классификация уязвимостей по типу:
В июле Microsoft пока не исправила уязвимости в Microsoft Edge.
Исправлено шесть активно эксплуатируемых уязвимостей
В рамках текущего выпуска «Вторника Патчей» было исправлено шесть уязвимостей нулевого дня. Все они использовались в реальных атаках, а одна из них была публично раскрыта.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Шесть активно эксплуатируемых уязвимостей включают:
Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий в Windows MSHTML, которая эксплуатировалась путем открытия специально созданного файла через электронную почту или вредоносные веб-сайты.
В бюллетене безопасности сообщается:
Уязвимость была обнаружена специалистами Microsoft Threat Intelligence Center.
Злоумышленники использовали данную уязвимость для предотвращения отображения предупреждения об открытии файлов из Интернета в окне «Открытие файла».
Уязвимость была обнаружена специалистами Microsoft Threat Intelligence Center.
Активно эксплуатируемая уязвимость повышения привилегий позволяла злоумышленникам получить права администратора на устройстве Windows. Microsoft сообщала:
Microsoft сообщает, что уязвимость была обнаружена Владом Столяровым и Мэдди Стоун (Maddie Stone) из Google Threat Analysis Group.
Microsoft выпустила рекомендации по публичной раскрытой, но пока не исправленной уязвимости нулевого дня. Успешная эксплуатации способствует удаленному выполнению кода с помощью специально созданных документов Microsoft Office.
В бюллетени по CVE-2023-36884 поясняется:
В настоящее время для этой уязвимости нет доступных обновлений безопасности, однако Microsoft сообщает, что пользователи Microsoft Defender for Office и те, кто использует правило Attack Surface Reduction "Блокировать все приложения Office от создания дочерних процессов", защищены от вложений, пытающихся использовать эту уязвимость.
Для тех, кто не использует эти меры защиты, можно добавить следующие имена приложений в реестр по адресу:
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainFeatureControlFEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
в виде значений типа REG_DWORD со значением 1.
Уязвимость обнаружена Microsoft Threat Intelligence, Владом Столяровым, Клементом Лесинь (Clement Lecigne) и Бахаре Сабури (Bahare Sabouri) из Google Threat Analysis Group , Полом Расканьером (Paul Rascagneres) и Томом Ланкастером (Tom Lancaster) из Volexity, а также Microsoft Office Product Group Security Team.
Microsoft отозвала сертификаты цифровой подписи и учетные записи разработчиков, которые злоупотребляли уязвимостью политики Windows для установки вредоносных драйверов в режиме ядра.
Компания Cisco Talos опубликовала два отчета, в которых рассказывается, как злоумышленники использовали эту уязвимость для подписывания вредоносных драйверов с целью перехвата трафика браузера, включая Chrome, Edge, Firefox и множество популярных в Китае браузеров.
Microsoft выпустила информационный бюллетень, в которой сообщила о приостановке всех связанных учетных записей разработчиков и отзыве сертификатов:
Microsoft исправила активно эксплуатируемую уязвимость нулевого дня в Microsoft Outlook, которая позволяла обходить предупреждения безопасности в окне предварительного просмотра.
Microsoft сообщает:
Источник новости: www.playground.ru