Вторник патчей от Microsoft: три 0-day, одна используется в кибератаках

Вторник патчей от Microsoft: три 0-day, одна используется в кибератаках

Вторник патчей от Microsoft: три 0-day, одна используется в кибератаках

Microsoft вчера по расписанию выпустила свой очередной набор патчей. В этот раз корпорация устранила три уязвимости нулевого дня (0-day), одна из которых, по словам специалистов, используется в реальных кибератаках.

В общей сложности с майским набором патчей Microsoft избавилась от 75 проблем в безопасности. Восемь багом получили статус критических, поскольку они позволяют злоумышленнику выполнить код удалённо или повысить права в системе.

Что касается 0-day, эксплуатируемая в атаках брешь под идентификатором CVE-2022-26925 затрагивает интерфейс LSARPC. Злоумышленник может использовать её для повышения прав и перехвата запросов на аутентификацию.

«В обновлениях реализован механизм детектирования анонимных попыток соединения в LSARPC. Если такие соединения обнаруживаются, система отклоняет их», — объясняет Microsoft в примечаниях к вышедшим патчам.

Техногигант также посоветовал системным администраторам ознакомиться с советами, которые помогут минимизировать риски, связанные с атаками такого рода. Другие уязвимости нулевого дня получили следующие идентификаторы:

  • CVE-2022-22713 — DoS в Windows Hyper-V.
  • CVE-2022-29972 — затрагивает драйвер Magnitude Simba Amazon Redshift ODBC.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

Qualcomm выпустила заплатки для трёх уязвимостей нулевого дня в драйверах графического процессора Adreno. Эти уязвимости активно используют в целевых атаках, и под угрозой — десятки чипсетов.

Две из трёх уязвимостей (CVE-2025-21479 и CVE-2025-21480) были обнаружены ещё в январе благодаря команде Google Android Security.

Обе связаны с неправильной аутентификацией команд в графической подсистеме — при определённой последовательности команд это может привести к повреждению памяти.

Третья дыра (CVE-2025-27038), выявленная в марте, касается Chrome и связана с типичной ошибкой use-after-free — тоже чревата повреждением памяти при рендеринге.

По данным Google Threat Analysis Group, все три уязвимости уже используются в реальных атаках — правда, пока точечно и не массово. Qualcomm выпустила патчи в мае и настоятельно рекомендовала производителям устройств как можно быстрее установить обновления.

В этом же месяце компания устранила ещё одну уязвимость (CVE-2024-53026) — переполнение буфера в сетевом стеке, которое позволяло злоумышленнику получить доступ к закрытой информации, отправляя неправильные RTCP-пакеты во время звонков по VoLTE или VoWiFi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru