Microsoft выпустила очередной пакет исправлений в рамках программы Patch Tuesday.
В общей сложности разработчики устранили 49 уязвимостей в разных продуктах компании, включая 2 уязвимости нулевого дня, одна из которых активно используется злоумышленниками. Кроме того, было устранено 6 уязвимостей, которые классифицируются как критические, поскольку позволяют осуществить удалённое выполнение кода в системе жертвы.
По классификации Microsoft уязвимостями нулевого дня признаются ошибки, которые активно эксплуатируются, или информация о которых была публично раскрыта до выхода официального исправления. На этот раз разработчики исправили две проблемы такого плана.
Первая из них получила идентификатор CVE-2022-44698. Эксплуатация уязвимости позволяет обойти функцию безопасности Windows SmartScreen с помощью особым образом сконфигурированного вредоносного файла, после чего злоумышленники могут запускать скрипты и устанавливать вредоносное программное обеспечение в атакованной системе. Эта уязвимость активно используется хакерами, поэтому Microsoft рекомендует как можно быстрее установить патч для её устранения.
Вторая уязвимость отслеживается под идентификатором CVE-2022-44710 и связана с графическим ядром DirectX. Её эксплуатация может позволить злоумышленнику получить привилегии уровня SYSTEM в атакованной системе. Информация об этой проблеме была раскрыта публично ранее в этом году. В общей сложности нынешнее обновление безопасности содержит исправления для десятков других уязвимостей, в том числе связанных с повышением привилегий, удалённым выполнением кода, обходом функций безопасности и др.
В общей сложности разработчики устранили 49 уязвимостей в разных продуктах компании, включая 2 уязвимости нулевого дня, одна из которых активно используется злоумышленниками. Кроме того, было устранено 6 уязвимостей, которые классифицируются как критические, поскольку позволяют осуществить удалённое выполнение кода в системе жертвы.
По классификации Microsoft уязвимостями нулевого дня признаются ошибки, которые активно эксплуатируются, или информация о которых была публично раскрыта до выхода официального исправления. На этот раз разработчики исправили две проблемы такого плана.
Первая из них получила идентификатор CVE-2022-44698. Эксплуатация уязвимости позволяет обойти функцию безопасности Windows SmartScreen с помощью особым образом сконфигурированного вредоносного файла, после чего злоумышленники могут запускать скрипты и устанавливать вредоносное программное обеспечение в атакованной системе. Эта уязвимость активно используется хакерами, поэтому Microsoft рекомендует как можно быстрее установить патч для её устранения.
Вторая уязвимость отслеживается под идентификатором CVE-2022-44710 и связана с графическим ядром DirectX. Её эксплуатация может позволить злоумышленнику получить привилегии уровня SYSTEM в атакованной системе. Информация об этой проблеме была раскрыта публично ранее в этом году. В общей сложности нынешнее обновление безопасности содержит исправления для десятков других уязвимостей, в том числе связанных с повышением привилегий, удалённым выполнением кода, обходом функций безопасности и др.
Для просмотра ссылки необходимо нажать
Вход или Регистрация