Первые патчи 2023-го: Microsoft устранила в Windows 97 дыр, включая 0-day

Первые патчи 2023-го: Microsoft устранила в Windows 97 дыр, включая 0-day

Первые патчи 2023-го: Microsoft устранила в Windows 97 дыр, включая 0-day

Специалисты Microsoft не стали тянуть после праздников, подготовив для пользователей Windows новые патчи. В этот раз разработчики устранили в общей сложности 97 проблем, одна из которых уже используется в кибератаках для обхода песочницы браузера.

На уязвимость нулевого дня (0-day) обратили внимание исследователи из антивирусной компании Avast. По их словам, успешная эксплуатация позволяет атакующим повысить права в системе и выбраться за пределы изолированной среды в браузере.

Microsoft, как обычно, не раскрывает всех подробностей проблемы, однако известно, что уязвимости присвоили идентификатор CVE-2023-21674. Индикаторы компрометации (IoC) или любые другие данные, способные помочь в выявлении бреши, пока также не раскрываются.

В корпорации отметили, что баг затрагивает компонент Windows Advanced Local Procedure Call (ALPC), а успешная эксплуатация способна привести к получению привилегий уровня SYSTEM.

Помимо этой 0-day, Microsoft призывает также не игнорировать другую дыру — CVE-2023-21549, затрагивающую службу Windows SMB Witness. Технические детали этой проблемы уже доступны любому желающему.

Для эксплуатации CVE-2023-21549 атакующему достаточно выполнить специально созданный вредоносный скрипт. В результате у злоумышленника появится возможность запустить RPC-функции, которые должны быть доступны только привилегированным аккаунтам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru