Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Первый вторник патчей 2024 года устраняет в общей сложности 49 уязвимостей, 12 из которых приводят к удалённому выполнению кода (RCE). Две бреши из набора получили статус критических.

Наиболее опасные баги связаны с обходом защитной функции Windows Kerberos и удалённым выполнением кода в Hyper-V. В этом году уязвимости распределились по классам так:

  • 10 брешей повышения привилегий;
  • 7 возможностей обхода защитных функций;
  • 12 дыр, приводящих к удалённому выполнению кода;
  • 11 багов раскрытия информации;
  • 6 DoS;
  • три спуфинга.

К счастью, ни одна из устранённых в этом месяце брешей не используется в реальных кибератаках. Тем не менее с установкой патчей тянуть не стоит, так как ряд выявленных уязвимостей представляет серьёзную опасность.

Например, CVE-2024-20677, с помощью которой злоумышленники могут выполнить вредоносный код в системе. Для эксплуатации достаточно подготовить специальные документы Office со встроенными файлами 3D-модели FBX.

Сама дыра присутствует в FBX, а для снижения рисков необходимо отключить возможность вставки FBX-файлов в Word, Excel, PowerPoint и Outlook в системах Windows и macOS.

Ещё один интересный баг — CVE-2024-20674. Это критическая уязвимость, позволяющая атакующим обойти аутентификацию Windows Kerberos. Общую таблицу устранённых брешей приводим ниже:

Затронутый компонент CVE ID CVE-название Степень риска
.NET and Visual Studio CVE-2024-0057 NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability Важная
.NET Core & Visual Studio CVE-2024-20672 .NET Core and Visual Studio Denial of Service Vulnerability Важная
.NET Framework CVE-2024-21312 .NET Framework Denial of Service Vulnerability Важная
Azure Storage Mover CVE-2024-20676 Azure Storage Mover Remote Code Execution Vulnerability Важная
Microsoft Bluetooth Driver CVE-2024-21306 Microsoft Bluetooth Driver Spoofing Vulnerability Важная
Microsoft Devices CVE-2024-21325 Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-0222 Chromium: CVE-2024-0222 Use after free in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0223 Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0224 Chromium: CVE-2024-0224 Use after free in WebAudio Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0225 Chromium: CVE-2024-0225 Use after free in WebGPU Неизвестно
Microsoft Identity Services CVE-2024-21319 Microsoft Identity Denial of service vulnerability Важная
Microsoft Office CVE-2024-20677 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-21318 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Virtual Hard Drive CVE-2024-20658 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Важная
Remote Desktop Client CVE-2024-21307 Remote Desktop Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-0056 Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability Важная
SQLite CVE-2022-35737 MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow Важная
Unified Extensible Firmware Interface CVE-2024-21305 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Важная
Visual Studio CVE-2024-20656 Visual Studio Elevation of Privilege Vulnerability Важная
Windows AllJoyn API CVE-2024-20687 Microsoft AllJoyn API Denial of Service Vulnerability Важная
Windows Authentication Methods CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability Критическая
Windows BitLocker CVE-2024-20666 BitLocker Security Feature Bypass Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2024-21310 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Collaborative Translation Framework CVE-2024-20694 Windows CoreMessaging Information Disclosure Vulnerability Важная
Windows Common Log File System Driver CVE-2024-20653 Microsoft Common Log File System Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-20682 Windows Cryptographic Services Remote Code Execution Vulnerability Важная
Windows Cryptographic Services CVE-2024-21311 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows Group Policy CVE-2024-20657 Windows Group Policy Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2024-20699 Windows Hyper-V Denial of Service Vulnerability Важная
Windows Hyper-V CVE-2024-20700 Windows Hyper-V Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2024-20698 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-21309 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Libarchive CVE-2024-20697 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Libarchive CVE-2024-20696 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-20692 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20660 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20664 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20680 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-20663 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-21314 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20661 Microsoft Message Queuing Denial of Service Vulnerability Важная
Windows Nearby Sharing CVE-2024-20690 Windows Nearby Sharing Spoofing Vulnerability Важная
Windows ODBC Driver CVE-2024-20654 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20662 Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20655 Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability Важная
Windows Scripting CVE-2024-20652 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows Server Key Distribution Service CVE-2024-21316 Windows Server Key Distribution Service Security Feature Bypass Важная
Windows Subsystem for Linux CVE-2024-20681 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows TCP/IP CVE-2024-21313 Windows TCP/IP Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-20691 Windows Themes Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-21320 Windows Themes Spoofing Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2024-20686 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K CVE-2024-20683 Win32k Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru