В апрельский вторник исправлений Microsoft выпустила обновления с исправлениями одной активно эксплуатируемой уязвимости нулевого дня и других 97 недостатков. 7 из них являются критическими, так как они позволяют удаленно выполнять код, что является наиболее опасным нарушением.
Количество ошибок в каждой категории:
- 20 уязвимостей повышения привилегий;
- 8 уязвимостей обхода функций безопасности;
- 45 уязвимостей удаленного выполнения кода (RCE);
- 10 уязвимостей раскрытия информации;
- 9 уязвимостей отказа в обслуживании (Denial of Service, DoS);
- 6 уязвимостей, позволяющих проводить спуфинг.
Обновления также устраняют одну 0day-уязвимость, активно используемую в атаках. CVE-2023-28252 – уязвимость повышения привилегий, содержащаяся в драйвере файловой системы общего журнала Windows (CLFS).
Также были исправлены RCE-уязвимости в:
- Microsoft Office ( CVE-2023-28285 );
- Word ( CVE-2023-28311 );
- Publisher ( CVE-2023-28295 , CVE-2023-28287 ), которые можно использовать, просто открыв вредоносный документ.
Поскольку RCE-уязвимости имеют высокую ценность в фишинговых кампаниях, злоумышленники, вероятно, попытаются выяснить, как их можно использовать во вредоносных кампаниях. Поэтому пользователям Microsoft Office настоятельно рекомендуется как можно скорее установить обновления безопасности.
Специалисты BleepingComputer составили полный список исправлений и описаний к уязвимостям, который можно посмотреть на этой странице .
Обновления других компаний
Другие поставщики, выпустившие обновления в апреле:
- Apple выпустила обновления безопасности, исправляющие две активно эксплуатируемые 0day-уязвимости в iOS, iPadOS и macOS ;
- Cisco выпустила обновления для нескольких продуктов;
- Fortinet выпустила обновления безопасности для нескольких продуктов;
- Google выпустила обновления безопасности для Androidи Google Chrome ;
- SAP выпустила обновления для нескольких продуктов.
Ранее была обнаружена уязвимость в Microsoft Azure Pipelines, позволяющая злоумышленникам внедрять вредоносный код в рабочие процессы разработки и запускать атаки на цепочку поставок программного обеспечения.