Обновляйте Windows, чтобы защитить себя от этих шести уязвимостей безопасности
Вновь наступил "День исправлений": Microsoft выпустила крупное обновление безопасности во второй вторник месяца, содержащее исправления для любых уязвимостей, обнаруженных компанией с прошлого месяца. Хотя всегда важно поддерживать свой ПК в актуальном состоянии с точки зрения безопасности, это "День исправлений" особенно важен.
Microsoft исправила 90 уязвимостей безопасности в последнем обновлении. 10 из них являются нулевыми днями, типом уязвимости, при котором у разработчика нет времени для исправления уязвимости до ее обнаружения. Из этих 10 уязвимостей 6 активно эксплуатируются в дикой природе, что означает, что по крайней мере некоторые плохие актеры использовали эти уязвимости для целевого воздействия на уязвимые системы. Всего лишь вопрос времени, когда они найдут способ эксплуатации оставшихся четырех.
Вот 10 нулевых дней, идентифицированных в обновлении. Шесть эксплуатируемых уязвимостей выделены жирным шрифтом:
- CVE-2024-38106: Уязвимость возвышения привилегий ядра Windows
- CVE-2024-38107: Уязвимость возвышения привилегий координатора зависимости Windows Power
- CVE-2024-38189: Уязвимость выполнения кода удаленно в Microsoft Project
- CVE-2024-38193: Уязвимость возвышения привилегий вспомогательного функционального драйвера Windows для WinSock
- CVE-2024-38213: Уязвимость обхода функции безопасности "Маркер веб-страницы" Windows
- CVE-2024-38178: Уязвимость коррупции памяти в движке скриптов
- CVE-2024-38200: Уязвимость подделки в Microsoft Office
- CVE-2024-38199: Уязвимость выполнения кода удаленно в службе Windows Line Printer Daemon (LPD)
- CVE-2024-21302: Уязвимость возвышения привилегий в безопасном ядре Windows
- CVE-2024-38202: Уязвимость возвышения привилегий в стеке обновлений Windows
Хакеры могут эксплуатировать подобные уязвимости различными способами в зависимости от типа безопасности, которой они злоупотребляют. По данным The Hacker News, активно эксплуатируемая уязвимость CVE-2024-38213 позволяет плохим актерам обойти Microsoft Defender's SmartScreen, который защищает от вредоносных программ и схем фишинга. Все, что нужно цели, - это обработать вредоносный файл, который плохой актер может отправить по электронной почте. Может быть, ваш "босс" просит вас открыть этот важный файл Excel. Но когда вы это делаете, он запускает скрипты, необходимые для эксплуатации этой уязвимости.
Но даже уязвимости, которые не являются нулевыми днями, представляют риск: теперь, когда Microsoft задокументировала 80 других исправленных уязвимостей в этом обновлении, плохие актеры могут найти способы эксплуатации их и целевого воздействия на ПК, которые еще не обновились. Установка обновления гарантирует, что эти уязвимости исправлены на вашем устройстве, и вы не оставите себя открытым для будущих эксплуатаций - по крайней мере, для известных уязвимостей безопасности.
Это исправление применяется tanto к Windows 10, как и к Windows 11. Даже если вы еще не обновили свой ПК до последней ОС Microsoft, вы можете и должны установить последние обновления безопасности как можно скорее.
Как установить последнее исправление безопасности Windows
Ваш ПК может установить это обновление автоматически, но может потребоваться некоторое время, чтобы сделать это самостоятельно. Вот как установить его вручную или проверить, было ли оно уже установлено:
Если вы работаете под Windows 11, перейдите к Пуск > Параметры > Центр обновления Windows. Если вы на Windows 10, перейдите к Пуск > Параметры > Обновление и безопасность > Центр обновления Windows > Проверить наличие обновлений. Если обновление доступно, его можно загрузить и установить отсюда.
Августовский выпуск "Дня исправлений" от Microsoft был значительно большим, исправляя 90 уязвимостей безопасности. Среди них 10 были нулевыми днями, из которых 6 уже активно эксплуатировались в мире технологий.
Активная эксплуатация CVE-2024-38213 позволяет хакерам обойти Microsoft Defender's SmartScreen, делая обязательной установку последнего исправления безопасности как можно скорее для пользователей Windows.