Специалисты Microsoft устранили 71 уязвимость в рамках Patch Tuesday за март 2022 года. Среди них были три критические.
На первом месте по распространенности оказались уязвимости удаленного выполнения кода (40,8%), на втором — уязвимости повышения привилегий (35,2%).
Microsoft исправила следующее:
CVE-2022-23277 — критическая RCE-уязвимость в Microsoft Exchange Server, которая позволяла авторизованному пользователю выполнять произвольный код на уязвимом сервере;
CVE-2022-23285 и CVE-2022-21990 — RCE-уязвимости в клиенте удаленного рабочего стола с оценкой в 8,8 балла по шкале CVSSv3. Для эксплуатации хакеру нужно было убедить пользователя подключиться к вредоносному серверу, чтобы удаленно выполнять код на системе, устанавливать вредоносы, изменять или удалять данные, а также создать новую учетную запись с полными привилегиями;
CVE-2022-24508 — RCE-уязвимость в клиенте и сервере Microsoft Server Message Block 3.0 (SMBv3), которую обнаружили в Windows 10 (версии 2004), поэтому она затрагивает только более новые поддерживаемые версии Windows. Для использования этой уязвимости злоумышленник должен пройти аутентификацию;
CVE-2022-24459 — уязвимость повышения привилегий, затрагивающая службу «Факсы и сканирование» в Windows с оценкой в 7,8 балла по шкале CVSSv3. Ее могли эксплуатировать локальные авторизованные злоумышленники;
CVE-2022-24512 — RCE-уязвимость в Microsoft.NET и Visual Studio, для эксплуатации которой требуется взаимодействие с пользователем, чтобы активировать полезную нагрузку в уязвимом приложении. Для этого требуется произвести действия с применением социальной инженерии, а данная проблема эксплуатируется вместе с другими уязвимостями.
Ранее в Windows 11 улучшили способ отображения Bluetooth-устройств на панели задач, внедрив в предстоящем обновлении новый интерактивный обзор времени автономной работы и варианты подключения к этим устройствам.
Теги:
На первом месте по распространенности оказались уязвимости удаленного выполнения кода (40,8%), на втором — уязвимости повышения привилегий (35,2%).
Microsoft исправила следующее:
CVE-2022-23277 — критическая RCE-уязвимость в Microsoft Exchange Server, которая позволяла авторизованному пользователю выполнять произвольный код на уязвимом сервере;
CVE-2022-23285 и CVE-2022-21990 — RCE-уязвимости в клиенте удаленного рабочего стола с оценкой в 8,8 балла по шкале CVSSv3. Для эксплуатации хакеру нужно было убедить пользователя подключиться к вредоносному серверу, чтобы удаленно выполнять код на системе, устанавливать вредоносы, изменять или удалять данные, а также создать новую учетную запись с полными привилегиями;
CVE-2022-24508 — RCE-уязвимость в клиенте и сервере Microsoft Server Message Block 3.0 (SMBv3), которую обнаружили в Windows 10 (версии 2004), поэтому она затрагивает только более новые поддерживаемые версии Windows. Для использования этой уязвимости злоумышленник должен пройти аутентификацию;
CVE-2022-24459 — уязвимость повышения привилегий, затрагивающая службу «Факсы и сканирование» в Windows с оценкой в 7,8 балла по шкале CVSSv3. Ее могли эксплуатировать локальные авторизованные злоумышленники;
CVE-2022-24512 — RCE-уязвимость в Microsoft.NET и Visual Studio, для эксплуатации которой требуется взаимодействие с пользователем, чтобы активировать полезную нагрузку в уязвимом приложении. Для этого требуется произвести действия с применением социальной инженерии, а данная проблема эксплуатируется вместе с другими уязвимостями.
Ранее в Windows 11 улучшили способ отображения Bluetooth-устройств на панели задач, внедрив в предстоящем обновлении новый интерактивный обзор времени автономной работы и варианты подключения к этим устройствам.
Теги:
- microsoft
- windows