В мае Microsoft устранила три 0-day в Windows, две используются в атаках

В мае Microsoft устранила три 0-day в Windows, две используются в атаках

В мае Microsoft устранила три 0-day в Windows, две используются в атаках

Пока вчера мы отмечали День Победы, Microsoft успела выпустить майский набор патчей для Windows. В общей сложности разработчики устранили 38 проблем, включая три уязвимости нулевого дня (0-day).

Шесть уязвимостей получили статус критических, так как они допускают удалённое выполнение кода. В целом бреши распределились по классам следующим образом:

  • Восемь уязвимостей повышения привилегий.
  • Четыре возможности обхода защитных функций.
  • 12 дыр, приводящих к удалённому выполнению кода.
  • Восемь проблем раскрытия информации.
  • Пять DoS-уязвимостей.
  • Одна возможность спуфинга.

Что касается трёх 0-day, которые Microsoft закрыла в этом месяце: две из них уже активно используются в реальных кибератаках, а оставшаяся ждёт своего часа, поскольку её технические подробности лежат в Сети.

  • CVE-2023-29336 — одна из эксплуатируемых брешей. Приводит к повышению прав и затрагивает Win32k. С её помощью атакующие могут получить в ОС привилегии уровня SYSTEM.
  • CVE-2023-24932 — ещё одна эксплуатируемая уязвимость, способная привести к обходу защитных функций. Именно эта 0-day используется для установки UEFI-буткита BlackLotus.
  • CVE-2023-29325 — последняя 0-day, затрагивающая Windows OLE и способная привести к удалённому выполнению кода. Использовать её можно с помощью специально созданного электронного письма.

Весь список устранённых уязвимостей приводим ниже в таблице:

Затронутый компонент Идентификатор CVE CVE-название Степень опасности
Microsoft Bluetooth Driver CVE-2023-24947 Windows Bluetooth Driver Remote Code Execution Vulnerability Важная
Microsoft Bluetooth Driver CVE-2023-24948 Windows Bluetooth Driver Elevation of Privilege Vulnerability Важная
Microsoft Bluetooth Driver CVE-2023-24944 Windows Bluetooth Driver Information Disclosure Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2023-29354 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Средняя
Microsoft Edge (Chromium-based) CVE-2023-2468 Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2459 Chromium: CVE-2023-2459 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-29350 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2023-2467 Chromium: CVE-2023-2467 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2463 Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2462 Chromium: CVE-2023-2462 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2460 Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2465 Chromium: CVE-2023-2465 Inappropriate implementation in CORS Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2466 Chromium: CVE-2023-2466 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2464 Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture Неизвестно
Microsoft Graphics Component CVE-2023-24899 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2023-29344 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2023-29333 Microsoft Access Denial of Service Vulnerability Важная
Microsoft Office Excel CVE-2023-24953 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2023-24955 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2023-24954 Microsoft SharePoint Server Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2023-24950 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office Word CVE-2023-29335 Microsoft Word Security Feature Bypass Vulnerability Важная
Microsoft Teams CVE-2023-24881 Microsoft Teams Information Disclosure Vulnerability Важная
Microsoft Windows Codecs Library CVE-2023-29340 AV1 Video Extension Remote Code Execution Vulnerability Важная
Microsoft Windows Codecs Library CVE-2023-29341 AV1 Video Extension Remote Code Execution Vulnerability Важная
Remote Desktop Client CVE-2023-24905 Remote Desktop Client Remote Code Execution Vulnerability Важная
SysInternals CVE-2023-29343 SysInternals Sysmon for Windows Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2023-29338 Visual Studio Code Information Disclosure Vulnerability Важная
Windows Backup Engine CVE-2023-24946 Windows Backup Service Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2023-24904 Windows Installer Elevation of Privilege Vulnerability Важная
Windows iSCSI Target Service CVE-2023-24945 Windows iSCSI Target Service Information Disclosure Vulnerability Важная
Windows Kernel CVE-2023-24949 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2023-28283 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Критическая
Windows MSHTML Platform CVE-2023-29324 Windows MSHTML Platform Security Feature Bypass Vulnerability Важная
Windows Network File System CVE-2023-24941 Windows Network File System Remote Code Execution Vulnerability Критическая
Windows NFS Portmapper CVE-2023-24901 Windows NFS Portmapper Information Disclosure Vulnerability Важная
Windows NFS Portmapper CVE-2023-24939 Server for NFS Denial of Service Vulnerability Важная
Windows NTLM CVE-2023-24900 Windows NTLM Security Support Provider Information Disclosure Vulnerability Важная
Windows OLE CVE-2023-29325 Windows OLE Remote Code Execution Vulnerability Критическая
Windows PGM CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability Важная
Windows PGM CVE-2023-24943 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Критическая
Windows RDP Client CVE-2023-28290 Microsoft Remote Desktop app for Windows Information Disclosure Vulnerability Важная
Windows Remote Procedure Call Runtime CVE-2023-24942 Remote Procedure Call Runtime Denial of Service Vulnerability Важная
Windows Secure Boot CVE-2023-28251 Windows Driver Revocation List Security Feature Bypass Vulnerability Важная
Windows Secure Boot CVE-2023-24932 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Secure Socket Tunneling Protocol (SSTP) CVE-2023-24903 Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability Критическая
Windows SMB CVE-2023-24898 Windows SMB Denial of Service Vulnerability Важная
Windows Win32K CVE-2023-29336 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K CVE-2023-24902 Win32k Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru