Июльский набор патчей от Microsoft закрыл в общей сложности 142 уязвимости, включая две бреши, которые активно используются в реальных кибератаках, и ещё две с готовым эксплойтом.
Среди закрытых дыр есть пять критических, в случае эксплуатации они могут привести к удалённому выполнению кода. По классам уязвимости распределились в этом месяце так: 26 проблем повышения привилегий; 24 возможности обхода защитных функций; 59 уязвимостей удалённого выполнения кода; 9 багов, приводящих к раскрытию информации; 17 DoS; 7 проблем спуфинга.
Что касается упомянутых четырёх 0-day, они получили следующие идентификаторы:
• CVE-2024-38080 — возможность повышения прав в Windows Hyper-V, открывает атакующему привилегии уровня SYSTEM. Microsoft признаёт, что эта брешь фигурирует в реальных кибератаках, однако никаких деталей не раскрывает.
• CVE-2024-38112 — возможность спуфинга в Windows MSHTML. Эксплуатация этого бага требует определённой подготовки: злоумышленнику придётся отправить жертве вредоносные файл, который та должна открыть.
• CVE-2024-35264 — проблема удалённого выполнения кода в .NET и Visual Studio. Здесь атакующий может вызвать «состояние гонки», отправив поток http/3 в то время, пока обрабатывается тело запроса.
• CVE-2024-37985 — эта брешь позволяет провести атаку по сторонним каналам. Ранее Microsoft называла её FetchBench и утверждала, что с её помощью киберпреступники могут получить «секретную информацию».
Мы в VK: https://vk.com/darkwebex
