В ноябре Microsoft закрыла 91 уязвимость, две уже используются в атаках

В ноябре Microsoft закрыла 91 уязвимость, две уже используются в атаках

В ноябре Microsoft закрыла 91 уязвимость, две уже используются в атаках

Ноябрьский набор обновлений от Microsoft включает патчи для 91 уязвимости, из которых четыре получили статус 0-day, а две — уже используются в реальных кибератаках.

Четырём дырам из набора присвоили статус критических: две позволяют удалённо выполнить код, ещё две — повысить права в системе. По классам уязвимости распределились так:

  • 26 проблем, приводящих к повышению привилегий;
  • 2 возможности обхода защитных систем;
  • 52 бреши, способные привести к удалённому выполнению кода;
  • одна возможность раскрытия информации;
  • 4 — DoS;
  • 3 — спуфинг.

Что касается четырёх уязвимостей нулевого дня, они полчили следующие идентификаторы и описания:

  • CVE-2024-43451 — спуфинг и раскрытие хеша NTLM. С помощью вредоносного файла и минимального взаимодействия с целевым пользователем атакующий может раскрыть NTLM-хеши и воспользоваться ими для аутентификации.
  • CVE-2024-49039 — проблема повышения привилегий, затрагивающая Планировщик заданий в Windows. Для эксплуатации может использоваться специально подготовленная программа.
  • CVE-2024-49040 — возможность спуфинга, присутствующая в Microsoft Exchange Server. Атакующий может подделать адрес отправителя в электронных письмах.
  • CVE-2024-49019 — позволяет злоумышленникам получить права администратора домена с помощью встроенной дефолтной версии шаблона сертификата.

Первые две уязвимости уже используются в атаках, так что патчи рекомендуется установить как можно быстрее. Общий список всех устранённых дыр выглядит так:

Наименование CVE-идентификатор CVE-название Степень опасности
.NET and Visual Studio CVE-2024-43499 .NET and Visual Studio Denial of Service Vulnerability Важная
.NET and Visual Studio CVE-2024-43498 .NET and Visual Studio Remote Code Execution Vulnerability Критическая
Airlift.microsoft.com CVE-2024-49056 Airlift.microsoft.com Elevation of Privilege Vulnerability Критическая
Azure CycleCloud CVE-2024-43602 Azure CycleCloud Remote Code Execution Vulnerability Важная
LightGBM CVE-2024-43598 LightGBM Remote Code Execution Vulnerability Важная
Microsoft Defender for Endpoint CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overread Важная
Microsoft Edge (Chromium-based) CVE-2024-10826 Chromium: CVE-2024-10826 Use after free in Family Experiences Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-10827 Chromium: CVE-2024-10827 Use after free in Serial Неизвестно
Microsoft Exchange Server CVE-2024-49040 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2024-49031 Microsoft Office Graphics Remote Code Execution Vulnerability Важная
Microsoft Graphics Component CVE-2024-49032 Microsoft Office Graphics Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2024-49029 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2024-49026 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2024-49027 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2024-49028 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2024-49030 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint ADV240001 Microsoft SharePoint Server Defense in Depth Update Отсутствует
Microsoft Office Word CVE-2024-49033 Microsoft Word Security Feature Bypass Vulnerability Важная
Microsoft PC Manager CVE-2024-49051 Microsoft PC Manager Elevation of Privilege Vulnerability Важная
Microsoft Virtual Hard Drive CVE-2024-38264 Microsoft Virtual Hard Disk (VHDX) Denial of Service Vulnerability Важная
Microsoft Windows DNS CVE-2024-43450 Windows DNS Spoofing Vulnerability Важная
Role: Windows Active Directory Certificate Services CVE-2024-49019 Active Directory Certificate Services Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2024-43633 Windows Hyper-V Denial of Service Vulnerability Важная
Role: Windows Hyper-V CVE-2024-43624 Windows Hyper-V Shared Virtual Disk Elevation of Privilege Vulnerability Важная
SQL Server CVE-2024-48998 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-48997 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-48993 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49001 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49000 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-48999 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49043 Microsoft.SqlServer.XEvent.Configuration.dll Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-43462 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-48995 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-48994 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-38255 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-48996 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-43459 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49002 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49013 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49014 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49011 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49012 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49015 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49018 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49021 Microsoft SQL Server Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49016 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49017 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49010 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49005 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49007 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49003 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49004 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49006 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49009 SQL Server Native Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-49008 SQL Server Native Client Remote Code Execution Vulnerability Важная
TorchGeo CVE-2024-49048 TorchGeo Remote Code Execution Vulnerability Важная
Visual Studio CVE-2024-49044 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2024-49050 Visual Studio Code Python Extension Remote Code Execution Vulnerability Важная
Visual Studio Code CVE-2024-49049 Visual Studio Code Remote Extension Elevation of Privilege Vulnerability Средняя
Windows CSC Service CVE-2024-43644 Windows Client-Side Caching Elevation of Privilege Vulnerability Важная
Windows Defender Application Control (WDAC) CVE-2024-43645 Windows Defender Application Control (WDAC) Security Feature Bypass Vulnerability Важная
Windows DWM Core Library CVE-2024-43636 Win32k Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2024-43629 Windows DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Kerberos CVE-2024-43639 Windows Kerberos Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2024-43630 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows NT OS Kernel CVE-2024-43623 Windows NT OS Kernel Elevation of Privilege Vulnerability Важная
Windows NTLM CVE-2024-43451 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows Package Library Manager CVE-2024-38203 Windows Package Library Manager Information Disclosure Vulnerability Важная
Windows Registry CVE-2024-43641 Windows Registry Elevation of Privilege Vulnerability Важная
Windows Registry CVE-2024-43452 Windows Registry Elevation of Privilege Vulnerability Важная
Windows Secure Kernel Mode CVE-2024-43631 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Важная
Windows Secure Kernel Mode CVE-2024-43646 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Важная
Windows Secure Kernel Mode CVE-2024-43640 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows SMB CVE-2024-43642 Windows SMB Denial of Service Vulnerability Важная
Windows SMBv3 Client/Server CVE-2024-43447 Windows SMBv3 Server Remote Code Execution Vulnerability Важная
Windows Task Scheduler CVE-2024-49039 Windows Task Scheduler Elevation of Privilege Vulnerability Важная
Windows Telephony Service CVE-2024-43628 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2024-43621 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2024-43620 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2024-43627 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2024-43635 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2024-43622 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2024-43626 Windows Telephony Service Elevation of Privilege Vulnerability Важная
Windows Update Stack CVE-2024-43530 Windows Update Stack Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2024-43643 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2024-43449 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2024-43637 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2024-43634 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2024-43638 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows VMSwitch CVE-2024-43625 Microsoft Windows VMSwitch Elevation of Privilege Vulnerability Критическая
Windows Win32 Kernel Subsystem CVE-2024-49046 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная

Smart App Control в Windows 11 теперь можно выключать без переустановки ОС

Microsoft наконец-то сделала шаг навстречу пользователям Windows 11 и ослабила один из самых жёстких защитных механизмов системы. Начиная со сборки Windows 11 Insider Preview Build 26220.7070, Smart App Control теперь можно включать и выключать в любой момент — без обязательной «чистой» переустановки системы. Обновление уже начали получать участники Dev- и Beta-каналов.

Переключатель появился по привычному пути: «Безопасность Windows» → «Управление приложениями и браузером» → Smart App Control.

При включении функция по-прежнему блокирует недоверенные и потенциально опасные приложения, но теперь решение не становится фатальным.

Раньше Smart App Control работал по принципу «один шанс на всю жизнь системы». Если пользователь отключал его хотя бы один раз, Windows навсегда блокировала возможность включить защиту обратно. Единственным выходом оставалась полная переустановка или сброс Windows 11. В итоге пользователям приходилось выбирать: либо терпеть сломанные легитимные приложения, либо отказаться от Smart App Control навсегда.

 

Smart App Control задумывался как «привратник» Windows 11. В отличие от классического антивируса, он не проверяет программы постфактум, а пытается остановить их ещё до запуска. Для этого используются сервисы app intelligence Microsoft и механизмы проверки целостности кода. Всё неизвестное, неподписанное или подозрительное просто не запускается. В теории — отличная защита от зловредов, PUA и атак 0-day.

На практике же функция регулярно мешала нормальной работе. И, похоже, в Microsoft это всё-таки признали. Новый апдейт не меняет логику блокировок, но избавляет пользователей от пожизненного «наказания» за одно неверное решение.

До настоящего момента у Smart App Control был крайне жёсткий жизненный цикл. Он работал только после чистой установки Windows 11 или полного сброса системы. При обновлении с более старых версий Windows функция по умолчанию оставалась отключённой.

После установки Smart App Control переходил в режим оценки. Примерно неделю он молча наблюдал за тем, как пользователь работает с устройством: какие приложения запускает, какие бинарники использует, насколько его поведение укладывается в модель «безопасного пользователя». На этом этапе ничего не блокировалось.

Если Windows решала, что пользователь подходит под строгий контроль, Smart App Control автоматически включался в режим принудительного исполнения. С этого момента начинались реальные ограничения: неизвестные или неподписанные приложения просто не запускались. Кнопки «Запустить всё равно», исключений или белых списков не существовало.

Самое неприятное — если пользователь вручную отключал Smart App Control хотя бы один раз, система навсегда считала это решение окончательным. Windows даже не предупреждала, что откат невозможен. Особенно сильно от этого страдали разработчики, геймеры, стримеры и продвинутые пользователи, которые часто используют нестандартный или часто обновляемый софт. На Reddit регулярно появлялись жалобы на блокировку вполне легитимных программ.

 

В сборке 26220.7070 Microsoft убрала это ограничение. Теперь Smart App Control можно свободно включать и отключать без переустановки системы. Изменение распространяется постепенно и пока доступно только в Dev- и Beta-каналах.

RSS: Новости на портале Anti-Malware.ru