Microsoft исправила около 50 уязвимостей в своих продуктах - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Microsoft исправила около 50 уязвимостей в своих продуктах - «Новости»

В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей (не считая 22 проблем в Microsoft Edge). Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня.


Февральские обновления затрагивают ядро ​​Windows, Hyper-V, Microsoft Outlook и Office, Azure Data Explorer, Microsoft SharePoint и так далее. В общей сложности были устранены: 16 багов, связанные с повышением привилегий, 3 уязвимости, связанные с обходом защитных механизмов, 16 RCE-проблем, по 5 уязвимостей, связанных с раскрытием данных и отказом обслуживании, а также 3 проблемы, допускавшие спуфинг.


0-day баг, данные о котором были раскрыты ранее, это проблема CVE-2022-21989 (7,8 балла по шкале оценки уязвимостей CVSS).  Уязвимость была обнаружена в ядре Windows и связана с повышением привилегий. Microsoft сообщает, что для этой проблемы уже существует работающий PoC-эксплоит, хотя пока проблема не используется хакерами для атак.


«Успешная эксплуатация этой уязвимости требует от злоумышленника дополнительных действий по подготовке целевой среды, — пишут в Microsoft. — Успешная атака может осуществляться из AppContainer с низкими привилегиями. Злоумышленник может повысить свои привилегии, а затем выполнить код или получить доступ к ресурсам с более высоким уровнем целостности, чем в среде выполнения AppContainer».


Другие уязвимости в этом обновлении, представляющие интерес:



  • CVE-2022-21984(CVSS 8,8): уязвимость Windows DNS Server, связанная с удаленным выполнением кода;

  • CVE-2022-22005(CVSS 8,8): уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода;

  • CVE-2022-23256(CVSS 8,1): уязвимость Azure Data Explorer, связанная с спуфингом;

  • CVE-2022-23274(CVSS 8,3): уязвимость Microsoft Dynamics GP, связанная с удаленным выполнением кода.


В рамках февральского «вторника обновлений» компания Microsoft устранила 48 уязвимостей (не считая 22 проблем в Microsoft Edge). Интересно, что в этом месяце не было исправлено ни одного критического бага, зато была устранена уязвимость нулевого дня. Февральские обновления затрагивают ядро ​​Windows, Hyper-V, Microsoft Outlook и Office, Azure Data Explorer, Microsoft SharePoint и так далее. В общей сложности были устранены: 16 багов, связанные с повышением привилегий, 3 уязвимости, связанные с обходом защитных механизмов, 16 RCE-проблем, по 5 уязвимостей, связанных с раскрытием данных и отказом обслуживании, а также 3 проблемы, допускавшие спуфинг. 0-day баг, данные о котором были раскрыты ранее, это проблема CVE-2022-21989 (7,8 балла по шкале оценки уязвимостей CVSS). Уязвимость была обнаружена в ядре Windows и связана с повышением привилегий. Microsoft сообщает, что для этой проблемы уже существует работающий PoC-эксплоит, хотя пока проблема не используется хакерами для атак. «Успешная эксплуатация этой уязвимости требует от злоумышленника дополнительных действий по подготовке целевой среды, — пишут в Microsoft. — Успешная атака может осуществляться из AppContainer с низкими привилегиями. Злоумышленник может повысить свои привилегии, а затем выполнить код или получить доступ к ресурсам с более высоким уровнем целостности, чем в среде выполнения AppContainer». Другие уязвимости в этом обновлении, представляющие интерес: CVE-2022-21984(CVSS 8,8): уязвимость Windows DNS Server, связанная с удаленным выполнением кода; CVE-2022-22005(CVSS 8,8): уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода; CVE-2022-23256(CVSS 8,1): уязвимость Azure Data Explorer, связанная с спуфингом; CVE-2022-23274(CVSS 8,3): уязвимость Microsoft Dynamics GP, связанная с удаленным выполнением кода.
CSS
запостил(а)
Thomson
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика