12.08.2021 | Microsoft исправила 44 уязвимости, включая уязвимость 0-day |
Во вторник, 10 августа, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. В общей сложности были выпущены исправления для 44 уязвимостей, в том числе для уязвимости нулевого дня. Тринадцать исправленных уязвимостей позволяют удаленно выполнить код, а восемь приводят к раскрытию информации. Проблемы затрагивают следующие продукты: .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (на базе Chromium), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint и пр. Один из самых долгожданных патчей исправляет нашумевшую уязвимость в Windows Print Spooler, известную как PrintNightmare ( CVE-2021-34527 ). Данная уязвимость, позволяющая удаленное выполнение кода с привилегиями системы, является предметом горячих обсуждений с июня 2021 года. После ее обнаружения сторонним исследователем безопасности Microsoft выпустила патч, однако, как оказалось , он исправлял только компонент уязвимости, позволяющий удаленно выполнить код, но не компонент, позволяющий повысить привилегии. Так, исследователи быстро обнаружили, что непривилегированный пользователь Windows может воспользоваться функцией Point and Print, установить вредоносный драйвер для принтера и получить привилегия системы. Тем не менее, компания уверяла , что исправление работает как положено, а второй вариант уязвимости возникает только при неправильной конфигурации параметров реестра. Однако в рамках августовских исправлений Microsoft все же выпустила патч, призванный исправить PrintNightmare полностью. Отныне для установки драйверов с помощью функции Point and Print у пользователя должны быть привилегии администратора. В рамках августовского «вторника исправлений» также была исправлена уязвимость нулевого дня в Windows Update Medic Service. Уязвимость CVE-2021-36948 позволяет атакующему повысить свои привилегии. Как сообщает Microsoft, она уже используется хакерами в реальных атаках. Однако кто, когда и в каких атаках ее эксплуатировал, компания не уточняет. |
Проверить безопасность сайта