Zero-Day в Windows: Microsoft выпускает экстренное обновление

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
634
Репутация
29
Сделок
Обновления безопасности касаются Windows 10, 11 и серверных версий.

8.jpg

Корпорация Microsoft выпустила обновления для ряда продуктов Windows, устранив уязвимость CVE-2024-43629 , выявленную специалистом из экспертного центра безопасности компании Positive Technologies. Обновления охватывают системы Windows 10, Windows 11, а также серверные версии — Windows Server 2025, Windows Server 2022 и Windows Server 2019. Уязвимость получила оценку 7,8 по CVSS 3.1 , что означает высокий уровень опасности.

Эксперт Positive Technologies объяснил, что данный тип уязвимостей — LPE (Local Privilege Escalation) — позволяет атакующему, получившему доступ к устройству жертвы, повысить привилегии, что может привести к захвату системы и дальнейшему развитию атаки. Уязвимость была обнаружена в рамках регулярного анализа популярных приложений, а информация о ней была своевременно передана разработчику в рамках ответственного раскрытия. Microsoft устранила проблему в короткие сроки, и пользователям настоятельно рекомендуется как можно скорее установить обновления.

Уязвимость могла бы позволить злоумышленнику повысить привилегии пользователя до уровня системы. По опыту PT Expert Security Center, эта техника используется атакующими для того, чтобы получить доступ к наиболее критически важным компонентам системы и, как правило, является необходимым этапом для дальнейшего развития атаки.

Ранее, в 2017 году, специалисты PT Expert Security Center также обнаружили и помогли Microsoft устранить аналогичную уязвимость ( CVE-2017-0263 ) в Windows 10 и более ранних версиях. Тогда уязвимость использовалась злоумышленниками в фишинговых рассылках, выявленных в ходе мониторинга киберугроз. Этот недостаток позволял атакующим получить максимальные привилегии на рабочих станциях и серверах под управлением Windows 10, 8.1, 7, Server 2008, Server 2012 и Server 2016. Чтобы воспользоваться уязвимостью, злоумышленникам необходимо было сначала войти в систему.
 
Сверху