Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости» » Интернет технологии
sitename
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»

В рамках апрельского «вторника обновлений» Microsoft устранила более 160 уязвимостей, включая две 0-day-проблемы. Это второй по объему Patch Tuesday в истории компании — рекорд по-прежнему держится за октябрем 2025 года (более 170 багов).


«Вторник обновлений»


В этом месяце восемь уязвимостей получили статус критических: семь из них приводят к удаленному выполнению кода (RCE), еще одна — к отказу в обслуживании.


Наиболее опасной проблемой на этот раз была признана уязвимость спуфинга в Microsoft SharePoint Server (CVE-2026-32201, 6,5 балла по шкале CVSS). Баг связан с некорректной валидацией ввода и позволяет неавторизованному атакующему провести спуфинг, получить доступ к конфиденциальной информации и изменить ее.


В компании предупредили, что эта проблема уже находится под атаками, однако неизвестно, кто стоит за ними и каковы их цели. Пока в Microsoft не раскрывают ни деталей эксплуатации, ни имени исследователя, сообщившего о проблеме. По мнению специалистов, лаконичное описание проблемы намекает на то, что эксплуатация CVE-2026-32201 может быть связана с другими багами.


Майк Уолтерс (Mike Walters), президент и сооснователь компании Action1, сообщил журналистам, что баг открывает широкие возможности для социальной инженерии:


«Уязвимость позволяет атакующим подрывать доверие в масштабе: то, что выглядит легитимным, на самом деле может оказаться тщательно подготовленной фальшивкой. Проблему можно использовать, чтобы вводить в заблуждение сотрудников, партнеров или клиентов, внедряя сфальсифицированную информацию в доверенную среду SharePoint».


Напомним, что Microsoft относит к разряду 0-day не только уязвимости, которые уже эксплуатируются в атаках, но и проблемы, информация о которых была публично раскрыта до выхода официальных патчей. Вторая апрельская 0-day относится ко второй категории — на момент выхода исправлений эксплуатации бага в реальных атаках зафиксировано не было.


Вторая уязвимость нулевого дня получила идентификатор CVE-2026-33825 и была исправлена в Microsoft Defender. Этот баг позволяет повысить привилегии до уровня SYSTEM и был публично раскрыт до выхода патча. Разработчики устранили проблему в составе Microsoft Defender Antimalware Platform версии 4.18.26050.3011, и такие обновления загружаются автоматически.


Хотя в бюллетене Microsoft не упоминается о таком, ИБ-специалисты полагают, что уязвимость в Defender связана с эксплоитом BlueHammer. Напомним, что недавно эксплоит был опубликован в открытом доступе на GitHub недовольным исследователем под псевдонимом Chaotic Eclipse.


Также следует отметить, что в апреле специалисты Microsoft устранили несколько RCE-багов в Word и Excel, которые срабатывали через панель предварительного просмотра или при открытии вредоносного документа. Тем, кто часто получает вложения по почте, рекомендуется как можно скорее обновить Office.


Ошибки


Выпуск обновлений в этом месяце не обошелся без традиционных побочных эффектов. Так, в компании подтвердили, что после установки апрельского обновления KB5082063 некоторые серверы под управлением Windows Server 2025 переходят в режим BitLocker recovery при первой перезагрузке.


Проблема затрагивает только специфические корпоративные конфигурации: например, BitLocker должен быть включен на системном диске, а групповая политика «Configure TPM platform validation profile for native UEFI firmware configurations» — включать PCR7. Ключ восстановления потребуется ввести только один раз.





В Microsoft сообщили, что уже работают над постоянным решением для этой проблемы, а пока администраторам предложили временные обходные пути.


В рамках апрельского «вторника обновлений» Microsoft устранила более 160 уязвимостей, включая две 0-day-проблемы. Это второй по объему Patch Tuesday в истории компании — рекорд по-прежнему держится за октябрем 2025 года (более 170 багов). «Вторник обновлений» В этом месяце восемь уязвимостей получили статус критических: семь из них приводят к удаленному выполнению кода (RCE), еще одна — к отказу в обслуживании. Наиболее опасной проблемой на этот раз была признана уязвимость спуфинга в Microsoft SharePoint Server (CVE-2026-32201, 6,5 балла по шкале CVSS). Баг связан с некорректной валидацией ввода и позволяет неавторизованному атакующему провести спуфинг, получить доступ к конфиденциальной информации и изменить ее. В компании предупредили, что эта проблема уже находится под атаками, однако неизвестно, кто стоит за ними и каковы их цели. Пока в Microsoft не раскрывают ни деталей эксплуатации, ни имени исследователя, сообщившего о проблеме. По мнению специалистов, лаконичное описание проблемы намекает на то, что эксплуатация CVE-2026-32201 может быть связана с другими багами. Майк Уолтерс (Mike Walters), президент и сооснователь компании Action1, сообщил журналистам, что баг открывает широкие возможности для социальной инженерии: «Уязвимость позволяет атакующим подрывать доверие в масштабе: то, что выглядит легитимным, на самом деле может оказаться тщательно подготовленной фальшивкой. Проблему можно использовать, чтобы вводить в заблуждение сотрудников, партнеров или клиентов, внедряя сфальсифицированную информацию в доверенную среду SharePoint». Напомним, что Microsoft относит к разряду 0-day не только уязвимости, которые уже эксплуатируются в атаках, но и проблемы, информация о которых была публично раскрыта до выхода официальных патчей. Вторая апрельская 0-day относится ко второй категории — на момент выхода исправлений эксплуатации бага в реальных атаках зафиксировано не было. Вторая уязвимость нулевого дня получила идентификатор CVE-2026-33825 и была исправлена в Microsoft Defender. Этот баг позволяет повысить привилегии до уровня SYSTEM и был публично раскрыт до выхода патча. Разработчики устранили проблему в составе Microsoft Defender Antimalware Platform версии 4.18.26050.3011, и такие обновления загружаются автоматически. Хотя в бюллетене Microsoft не упоминается о таком, ИБ-специалисты полагают, что уязвимость в Defender связана с эксплоитом BlueHammer. Напомним, что недавно эксплоит был опубликован в открытом доступе на GitHub недовольным исследователем под псевдонимом Chaotic Eclipse. Также следует отметить, что в апреле специалисты Microsoft устранили несколько RCE-багов в Word и Excel, которые срабатывали через панель предварительного просмотра или при открытии вредоносного документа. Тем, кто часто получает вложения по почте, рекомендуется как можно скорее обновить Office. Ошибки Выпуск обновлений в этом месяце не обошелся без традиционных побочных эффектов. Так, в компании подтвердили, что после установки апрельского обновления KB5082063 некоторые серверы под управлением Windows Server 2025 переходят в режим BitLocker recovery при первой перезагрузке. Проблема затрагивает только специфические корпоративные конфигурации: например, BitLocker должен быть включен на системном диске, а групповая политика «Configure TPM platform validation profile for native UEFI firmware configurations» — включать PCR7. Ключ восстановления потребуется ввести только один раз. В Microsoft сообщили, что уже работают над постоянным решением для этой проблемы, а пока администраторам предложили временные обходные пути.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Gibbs
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: