UA

Microsoft исправила 117 уязвимостей, в том числе 3 уязвимости Windows, которыми пользовались хакеры

Читати українською

103 исправления классифицируются как «важные», одна проблема признана «средней по степени важности», а 13 уязвимостей, которые исправила компания, классифицируются как «критические»

Читати українською
Microsoft исправила 117 уязвимостей, в том числе 3 уязвимости Windows, которыми пользовались хакеры

103 исправления классифицируются как «важные», одна проблема признана «средней по степени важности», а 13 уязвимостей, которые исправила компания, классифицируются как «критические»

Компания Microsoft в рамках программы Patch Tuesday выпустила очередное обновление безопасности для своих продуктов. Всего патчи исправили 117 уязвимостей, которыми могли пользоваться хакеры.

Об этом сообщает Информатор со ссылкой на Dark Reading.

Обновления безопасности получили многие продукты компании, среди которых Microsoft Windows, Exchange Server, Microsoft Office, Dynamics, SharePoint Server, Internet Explorer, Bing, Visual Studio, OpenEnclave и Windows Storage Spaces Controller. 103 исправления классифицируются как «важные», одна проблема признана «средней по степени важности», а 13 уязвимостей, которые исправила компания, классифицируются как «критические». В этом месяце Microsoft исправила почти в два раза больше уязвимостей, чем в предидущие месяцы — в мае и июне обновления принесли 55 и 50 исправлений соответственно.

Одним из самых важных исправлений является устранение уязвимости в диспетчере печати Windows CVE-2021-34527, которая получила название PrintNightmare

Напомним, уязвимость PrintNightmare позволяет хакерам удалённо выполнять код, поэтому они потенциально могут устанавливать программы, изменять данные и создавать новые учётные записи с полными правами администратора. Microsoft оценила эту уязвимость как критическую и выпустила экстренное обновление безопасности. Некоторые пользователи, которые установили обновление безопасности Microsoft, обнаружили, что Windows не может подлкючиться к некоторым принтерам. В первую очередь пострадали пользователи некоторых моделей принтеров этикеток Zebra — принтеры перестали работать как раз после установки исправления KB5004945.

 PrintNightmare уже привлекали большое внимание: Агентство по кибербезопасности и безопасности инфраструктуры (CISA), Координационный центр CERT (Cert CC) и другие посоветовали принять срочные меры для устранения этой уязвимости. 13 июля Министерство внутренней безопасности США издало Директиву о чрезвычайной ситуации 21-04, обязывающую все агентства федеральной гражданской исполнительной власти остановить и отключить службу диспетчера очереди печати на всех контроллерах домена Microsoft Active Directory до 23:59 среды, 14 июля.

Ещё одна уязвимость, которую исправили разработчики, имеет номер CVE-2021-34448 и приводит к повреждению памяти в Windows Scripting Engine. Microsoft отмечает, что вероятность использования этой уязвимости хакерами весьма высока, но не сообщает подробностей о том, насколько широко распространены активные атаки. Злоумышленник может выполнить код в целевой системе, заставив жертву посетить специально созданный веб-сайт, что, по словам Кевина Брина, директора по исследованиям Immersive Labs, делает эту уязвимость весьма серьезной. Также Microsoft устранила две уязвимости повышения привилегий ядра Windows ( CVE-2021-31979 и CVE-2021-33771 ). Обе классифицируются как «важные» и имеют оценку 7,8 по шкале CVSS. 

Помимо используемых злоумышленниками уязвимостей, патч устраняет несколько широко известных проблем. К ним относятся критическая уязвимость удалённого выполнения кода в Microsoft Exchange Server CVE-2021-34473, уязвимость обхода функции безопасности в Active Directory CVE-2021-33781, уязвимость повышения привилегий в Exchange Server CVE-2021-34523, уязвимость обхода функции безопасности в Active Directory Federation Services (ADFS) CVE-2021-33779 и уязвимость подмены сертификатов Windows CVE-2021-34492.  

Ранее мы сообщали, что связанные с Россией хакеры-вымогатели REvil пропали из даркнета.

Подписывайтесь на наш Telegram-канал, чтобы не пропустить важные новости. За новостями в режиме онлайн прямо в мессенджере следите в нашем Telegram-канале Информатор Live. Подписать на канал в Viber можно здесь

 

Мы используем файлы cookie, чтобы обеспечить должную работу сайта, а контент и реклама отвечали Вашим интересам.