Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Первый вторник патчей 2024 года устраняет в общей сложности 49 уязвимостей, 12 из которых приводят к удалённому выполнению кода (RCE). Две бреши из набора получили статус критических.

Наиболее опасные баги связаны с обходом защитной функции Windows Kerberos и удалённым выполнением кода в Hyper-V. В этом году уязвимости распределились по классам так:

  • 10 брешей повышения привилегий;
  • 7 возможностей обхода защитных функций;
  • 12 дыр, приводящих к удалённому выполнению кода;
  • 11 багов раскрытия информации;
  • 6 DoS;
  • три спуфинга.

К счастью, ни одна из устранённых в этом месяце брешей не используется в реальных кибератаках. Тем не менее с установкой патчей тянуть не стоит, так как ряд выявленных уязвимостей представляет серьёзную опасность.

Например, CVE-2024-20677, с помощью которой злоумышленники могут выполнить вредоносный код в системе. Для эксплуатации достаточно подготовить специальные документы Office со встроенными файлами 3D-модели FBX.

Сама дыра присутствует в FBX, а для снижения рисков необходимо отключить возможность вставки FBX-файлов в Word, Excel, PowerPoint и Outlook в системах Windows и macOS.

Ещё один интересный баг — CVE-2024-20674. Это критическая уязвимость, позволяющая атакующим обойти аутентификацию Windows Kerberos. Общую таблицу устранённых брешей приводим ниже:

Затронутый компонент CVE ID CVE-название Степень риска
.NET and Visual Studio CVE-2024-0057 NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability Важная
.NET Core & Visual Studio CVE-2024-20672 .NET Core and Visual Studio Denial of Service Vulnerability Важная
.NET Framework CVE-2024-21312 .NET Framework Denial of Service Vulnerability Важная
Azure Storage Mover CVE-2024-20676 Azure Storage Mover Remote Code Execution Vulnerability Важная
Microsoft Bluetooth Driver CVE-2024-21306 Microsoft Bluetooth Driver Spoofing Vulnerability Важная
Microsoft Devices CVE-2024-21325 Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-0222 Chromium: CVE-2024-0222 Use after free in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0223 Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0224 Chromium: CVE-2024-0224 Use after free in WebAudio Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0225 Chromium: CVE-2024-0225 Use after free in WebGPU Неизвестно
Microsoft Identity Services CVE-2024-21319 Microsoft Identity Denial of service vulnerability Важная
Microsoft Office CVE-2024-20677 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-21318 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Virtual Hard Drive CVE-2024-20658 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Важная
Remote Desktop Client CVE-2024-21307 Remote Desktop Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-0056 Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability Важная
SQLite CVE-2022-35737 MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow Важная
Unified Extensible Firmware Interface CVE-2024-21305 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Важная
Visual Studio CVE-2024-20656 Visual Studio Elevation of Privilege Vulnerability Важная
Windows AllJoyn API CVE-2024-20687 Microsoft AllJoyn API Denial of Service Vulnerability Важная
Windows Authentication Methods CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability Критическая
Windows BitLocker CVE-2024-20666 BitLocker Security Feature Bypass Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2024-21310 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Collaborative Translation Framework CVE-2024-20694 Windows CoreMessaging Information Disclosure Vulnerability Важная
Windows Common Log File System Driver CVE-2024-20653 Microsoft Common Log File System Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-20682 Windows Cryptographic Services Remote Code Execution Vulnerability Важная
Windows Cryptographic Services CVE-2024-21311 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows Group Policy CVE-2024-20657 Windows Group Policy Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2024-20699 Windows Hyper-V Denial of Service Vulnerability Важная
Windows Hyper-V CVE-2024-20700 Windows Hyper-V Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2024-20698 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-21309 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Libarchive CVE-2024-20697 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Libarchive CVE-2024-20696 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-20692 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20660 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20664 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20680 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-20663 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-21314 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20661 Microsoft Message Queuing Denial of Service Vulnerability Важная
Windows Nearby Sharing CVE-2024-20690 Windows Nearby Sharing Spoofing Vulnerability Важная
Windows ODBC Driver CVE-2024-20654 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20662 Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20655 Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability Важная
Windows Scripting CVE-2024-20652 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows Server Key Distribution Service CVE-2024-21316 Windows Server Key Distribution Service Security Feature Bypass Важная
Windows Subsystem for Linux CVE-2024-20681 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows TCP/IP CVE-2024-21313 Windows TCP/IP Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-20691 Windows Themes Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-21320 Windows Themes Spoofing Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2024-20686 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K CVE-2024-20683 Win32k Elevation of Privilege Vulnerability Важная
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Основная масса россиян никогда не меняла пароли в соцсетях

Как показало исследование социальной сети «Одноклассники», 40% российских пользователей соцсетей никогда не меняли пароль после первичной настройки учетной записи.

Согласно результатам исследования, которые оказались в распоряжении «Лента Ру», основная масса пользователей (40%) никогда не меняет пароли.

Еще 30% делает это только тогда, когда получает уведомление о том, что учетные данные оказались среди тех, которые «утекли».

Более-менее регулярно меняют пароли только 30% пользователей. При этом 22% делают это через каждые 3-6 месяцев, а 8% — ежемесячно.

Двухфакторную аутентификацию применяет около трети пользователей. Наиболее распространены одноразовые СМС-коды (27 процентов) и звонки для сброса (5 процентов). 

При этом четверть опрошенных не пользуется двухфакторной аутентификацией, хотя знает о такой возможности. Причем почти половина (43%) осознает, что отказ от двухфакторной аутентификации резко снижает уровень безопасности.

При создании паролей пользователи учитывают такие критерии, как легкость запоминания (30%), сложность пароля, включая цифры и символы (23%), а также использование паролей для каждого профиля (17%).

При этом более 35% не знают о возможностях менеджеров паролей, а 26% не видят необходимости в них. Только 8% применяют данный инструмент.

Как показало исследование, 37% пользователей оценивают безопасность своих учетных данных как среднюю, 14% — как высокую.

Проблема с невысоким качеством паролей носит глобальный характер. Как показало исследование NordVPN, на протяжении последних лет доминируют простые и легко подбираемые пароли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru