Код
#новости

Microsoft выпустила патч для новой уязвимости нулевого дня — и ещё для 73 опасных багов

Из этих уязвимостей семь оцениваются как критические, 66 — как значительные и одна — как несущественная.

Что случилось? 11 мая 2022-го Microsoft опубликовала пресс-релиз, в котором рассказала о новом большом обновлении безопасности. В него вошли исправления для 74 уязвимостей в продуктах компании. Одна из них была уязвимостью нулевого дня, которая активно используется хакерами сегодня.

Что за уязвимости? Среди них:

  • 24 позволяют запускать код удалённо;
  • 21 позволяет повышать полномочия пользователей;
  • 17 раскрывают конфиденциальную информацию;
  • 6 позволяют проводить DoS-атаки.

Самая опасная уязвимость — CVE-2022-26925 — имеет 8,1 балла по шкале CVSS. Она позволяет эксплуатировать Windows Local Security Authority (LSA), которая, по словам представителей Microsoft, является «защищённой подсистемой, которая идентифицирует и регистрирует пользователей в локальные системы».

«Неавторизованный пользователь может вызвать метод через LSARPC-интерфейс и заставить контроллёр домена авторизовать его с помощью NTLM… Новое обновление безопасности теперь позволяет системе определять анонимные попытки подключения к LSARPC и отклонять их», — говорят специалисты по безопасности из Microsoft.

Они заметили, что уязвимость может стать ещё опаснее и вырасти до 9,8 балла по шкале CVSS, если за ней будет следовать NTLM-атака на Active Directory Certificate Services (AD CS).

Помимо этой уязвимости Microsoft пофиксила другие известные:

Что ещё? Разработчики рекомендуют пользователям установить последние обновления приложений, чтобы избежать проблем с безопасностью.

Подробнее об уязвимостях можно прочитать в пресс-релизе Microsoft.


Проверьте свой английский. Бесплатно ➞
Нескучные задания: small talk, поиск выдуманных слов — и не только. Подробный фидбэк от преподавателя + персональный план по повышению уровня.
Пройти тест
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована