В апреле Microsoft устранила 97 дыр: семь критических, одна — 0-day

В апреле Microsoft устранила 97 дыр: семь критических, одна — 0-day

В апреле Microsoft устранила 97 дыр: семь критических, одна — 0-day

Прошёл апрельский вторник патчей, а это значит, что Microsoft выпустила обновления для ряда продуктов. В этот раз разработчики разобрались с 97 уязвимостями, из которых одна активно эксплуатируется в реальных кибератаках (0-day).

Стоит также отметить, что семь брешей получили статус критических, поскольку допускают удалённое выполнение кода. Что касается классификации устранённых уязвимостей, они распределились по типам следующим образом:

  • 20 багов повышения прав;
  • 8 проблем обхода защитных функций;
  • 45 — удалённое выполнение кода;
  • 10 — раскрытие информации;
  • 9 — DoS;
  • 6 — спуфинг.

В список не вошли 17 дыр в Microsoft Edge, которые разработчики пропатчили 6 апреля.

Что касается уязвимости нулевого дня, она получила идентификатор CVE-2023-28252. Проблема затрагивает драйвер Windows Common Log File System (CLFS) и приводит к повышению привилегий до уровня SYSTEM.

Специалисты «Лаборатории Касперского» утверждают, что эксплуатацию CVE-2023-28252 можно встретить в атаках вымогателя Nokoyawa. За сообщение о 0-day Microsoft поблагодарила исследователей из Mandiant и DBAPPSecurity WeBin Lab.

Несколько RCE-брешей в Microsoft Office, Word и Publisher (CVE-2023-28285CVE-2023-28295CVE-2023-28287 и CVE-2023-28311) тоже считаются крайне опасными, так как их можно задействовать с помощью вредоносных документов: жертва должна просто открыть один из таких документов, присланный по почте или любым другим способом.

Пользователям рекомендуют не игнорировать этот набор обновлений. Патчи лучше установить как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UDV NTA: вышла новая система сетевого контроля и раннего обнаружения

Компания UDV Group представила новую систему для анализа сетевого трафика — UDV NTA. Это система, которая позволяет лучше понимать, что происходит в корпоративной сети, и помогает на ранних стадиях замечать признаки кибератак. UDV NTA уже доступна для пилотирования.

Зачем нужен UDV NTA

Продукт рассчитан на компании, которые строят систему информационной безопасности или хотят дополнить уже установленные средства защиты — вроде антивирусов, EDR или межсетевых экранов — возможностью видеть картину трафика целиком. Главная идея: чем больше прозрачности в сети, тем проще заметить аномалии и вовремя на них отреагировать.

Что умеет система

  • Анализ сетевого трафика вплоть до уровня прикладных протоколов. Это помогает разбираться в причинах инцидентов и понимать, как именно развивалась атака.
  • Поиск угроз в истории соединений — можно найти следы компрометации даже спустя время.
  • Визуализация сети — удобная карта устройств и соединений помогает разобраться, кто с кем и как взаимодействует.
  • Обнаружение аномалий — система отслеживает подозрительное поведение, несанкционированные подключения (в том числе BYOD и Shadow IT), и фиксирует нелегитимное использование админских инструментов.
  • Безагентная работа — особенно полезна для устройств, на которые нельзя поставить ПО, включая IoT.
  • Оценка атаки в реальном времени — выявление и локализация угрозы, восстановление цепочки событий, регистрация и сбор доказательств.

Что ещё важно

Продукт официально включён в реестр российского ПО (№27786 от 06.05.2025) и отмечен как использующий технологии ИИ. В частности, в системе применяются методы машинного обучения для обнаружения нестандартных каналов связи, например, при туннелировании или использовании DGA-доменов.

Доступность

С 4 июня 2025 года UDV NTA доступен для пилотирования. Компании могут опробовать продукт на тестовом стенде: либо самостоятельно, либо с помощью инженеров вендора.

Разработка строилась на опыте защиты критической инфраструктуры, и акцент был сделан на том, чтобы инструмент был одновременно функциональным и не требовал дорогостоящего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru