Майкрософт випустила термінове попередження про активно використовувану вразливість виконання коду в компоненті Windows, який використовується для конфігурації та моніторингу системи.

Проблема нульового дня, позначена як CVE-2024-43572, задокументована як проблема віддаленого виконання коду в Microsoft Management Console (MMC), часто націленому компоненті операційної системи Windows.

Команда безпеки Редмонда попередила, що зловмисники використовують шкідливі файли Microsoft Saved Console (MSC) для виконання віддаленого коду в цільових системах Windows.

Недолік має оцінку серйозності CVSS 7,8/10 і є головним розгортанням потужного виправлення у вівторок, щоб охопити щонайменше 119 задокументованих вразливостей в екосистемі Windows.

За звичаєм, Microsoft не надала IOC (індикатори компрометації) або будь-які інші дані телеметрії, щоб допомогти захисникам шукати ознаки зараження.

Це вже 23-й випадок цього року, коли Microsoft змушена реагувати на використання нульового дня до появи виправлень.

Жовтнева партія виправлень також охоплює недоліки критичного рівня в розширенні Visual Studio Code для Arduino, сервері протоколу віддаленого робочого столу та диспетчері конфігурації Microsoft. Усі ці вразливості задокументовані як проблеми «віддаленого виконання коду».

Microsoft також позначила CVE-2024-43573 для термінової уваги, попереджаючи, що недолік у платформі Windows MSHTML також відноситься до категорії «виявлене використання».

Платформа MSHTML використовується в режимі Internet Explorer у Microsoft Edge, а також в інших програмах через веб-браузер і регулярно стає мішенню програм-вимагачів і національних хакерських груп APT.

Найбільший у світі виробник програмного забезпечення також закликав користувачів Windows віддати пріоритет виправленням помилок віддаленого виконання коду в компонентах Microsoft Configuration Manager (CVE-2024-43468) і Remote Desktop Protocol Server (CVE-2024-43582).

Компанія також випустила виправлення для кількох загальновідомих проблем, у тому числі помилки підвищення привілеїв Winlogon (CVE-2024-43583), помилки обходу функції безпеки Windows Hyper-V (CVE-2024-20659) і проблеми з виконанням коду в реалізація Windows cURL.

Окремо у вівторок виправлення Adobe випустила термінові виправлення для усунення дефектів безпеки в кількох лінійках продуктів і попередила про ризики виконання коду на платформах Windows і macOS.

Розгортання Adobe включає бюлетень про критичний рівень серйозності, в якому задокументовано 25 уразливостей в Adobe Commerce, які наражають компанії на виконання коду, підвищення привілеїв і атаки в обхід функцій безпеки. Дві з 25 уразливостей мають оцінку серйозності CVSS 9,8/10.

Джерело: https://www.securityweek.com/patch-tuesday-microsoft-confirms-exploited-zero-day-in-windows-management-console/

Залишити коментар