Microsoft вчера выпустила очередной вторничный патч за январь 2023 года, в котором была исправлена активно эксплуатируемая уязвимость нулевого дня и ещё 98 ошибок, одиннадцать из которых классифицируются как «критические», поскольку они позволяют удалённо выполнять код, обходить функции безопасности или повышать привилегии пользователя в системе.
Вторник патчей Microsoft — неофициальный термин, обозначающий день, когда Microsoft выпускает обновления для своих продуктов, включая Windows и Office. Это график, которому Microsoft следует с 2003 года, как часы. Как и любое другое программное обеспечение, Windows обнаруживает собственный набор уязвимостей, и Microsoft выпускает исправления для них каждый второй вторник.
В этом обновлении исправлена активно эксплуатируемая уязвимость нулевого дня «CVE-2023-21674 — Windows Advanced Local procedure Call (ALPC) для несанкционированного доступа». «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — поясняется в бюллетене Microsoft.
Хотя Microsoft относила другую уязвимость «CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Service» к публично раскрытым, исследователь безопасности Akamai Стив Купчик (Stiv Kupchik) утверждает, что, в соответствии с обычным процессом раскрытия информации, эта уязвимость не может классифицироваться таким образом.
Количество закрытых последним патчем уязвимостей по категориям:
39 — Повышение привилегий;
4 — Обход функций безопасности;
33 — Удалённое выполнения кода;
10 — Раскрытие информации;
10 — Отказы в обслуживании;
2 — Спуфинг (подмена путём фальсификации данных).
11.01.2023 [19:47]
Источник изображения:Microsoft
Автор видео
Редактор:Сергей Сурабекянц
Источник: www.bleepingcomputer.com 3dnews.ru