Microsoft устранила 41 уязвимость, включая ряд критических

Microsoft устранила 41 уязвимость, включая ряд критических

Microsoft устранила 41 уязвимость, включая ряд критических

Очередной Patch Tuesday принес большую порцию обновлений. Специалисты Microsoft исправили уязвимости как в составе Windows, так и в браузерах Edge и Internet Explorer, Windows PDF Viewer и Microsoft Office. Суммарно компания представила 13 бюллетеней безопасности, 6 из них получили статус «критических», а еще 7 – «важных».

Информация обо всех обнаруженных проблемах была передана Microsoft в частном порядке. Компания сообщает, что ни одна из критических уязвимостей не эксплуатировалась злоумышленниками, пишет xakep.ru.

  • MS16-009: Кумулятивное обновление для Internet Explorer версий 9-11. Устраняет 13 различных проблем, в том числе, уязвимость, допускающую удаленное исполнение кода, а также баг, раскрывающий данные пользователя.
  • MS16-011: Кумулятивное обновление для браузера Edge. Устранено 6 уязвимостей, 4 из которых допускают удаленное исполнение произвольного кода.
  • MS16-012: Исправляет две уязвимости в Windows PDF Library и Reader для Windows 8.1, Windows 10 и Server 2012. Баги позволяют атакующему выполнить на машине жертвы вредоносный код. Для этого нужно лишь хитростью заставить жертву открыть специальной созданный файл .pdf.
  • MS16-013: Этот бюллетень касается всего одной проблемы в Windows Journal, которая может спровоцировать нарушение целостности информации в оперативной памяти. Уязвимости подвержены практически все версии Windows: Windows Vista, Server 2008, Windows 7, Windows 8.1, Server 2012 и Windows 10. Жертве атаки достаточно просто открыть вредоносный файл Journal.
  • MS16-015: Данный бюллетень закрывает 6 багов в Microsoft Office, которые приводят к нарушению целостности информации в оперативной памяти. Для эксплуатации проблемы злоумышленнику понадобится вынудить жертву открыть специальный файл Office. Обновление адресовано версиям Office 2007, 2010, 2013, 2013 RT, Office 2016, а также Office for Mac 2011 и 2016.
  • MS16-022: Устраняет 22 уязвимости Flash Player, недавно закрытые компанией Adobe. Проблемы распространяются практически на все версии Windows.

Семь бюллетеней, содержащие исправления для «важных» уязвимостей, коснулись различных проблем в .NET Framework и Active Directory Federation Services. Также было устранено пять уязвимостей Windows: злоумышленники могли выполнить произвольный код, вызвать отказ в обслуживании и повысить привилегии в системе.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru