Успешно преодолев вызовы летнего лагеря хакеров, мы возвращаемся к нашим повседневным делам и сталкиваемся с началом очередного Patch Tuesday, совпадающего с выпуском новых уязвимостей. Microsoft и Adobe представили свои последние обновления, приглашая нас углубиться в детали их предупреждений о безопасности.
Обновления Adobe за август 2024 года
В этом месяце Adobe выпустила 11 бюллетеней безопасности, охватывающих 71 CVE в различных приложениях, включая Adobe Illustrator, Photoshop, InDesign, Acrobat и Reader и другие. Примечательно, что 14 из этих уязвимостей были сообщены через программу Zero Day Initiative (ZDI). Среди обновлений наиболее значимым является патч для Adobe Commerce, который устраняет несколько критических уязвимостей выполнения кода. Обновление для InDesign также исправляет несколько проблем выполнения кода, а обновления для Acrobat и Reader вызывают особую озабоченность из-за частого использования вредоносных PDF-файлов в атаках с использованием программ-вымогателей.
Обновления для других приложений включают:
- Photoshop: Исправляет одну критическую уязвимость CVE, которая может привести к выполнению кода.
- Substance 3D Stager: Устраняет одну критическую уязвимость CVE.
- InCopy: Решает критическую уязвимость.
- Substance 3D Designer: Исправляет одну критическую уязвимость CVE.
- Illustrator: Исправляет семь ошибок, в основном оцененных как важные.
- Dimension: Устраняет три критические и три важные уязвимости.
- Bridge: Три ошибки, о которых сообщил Мат Пауэлл из ZDI.
- Substance 3D Sampler: Исправляет четыре ошибки.
Ни одна из уязвимостей, устраненных Adobe в этом месяце, не известна как публично эксплуатируемая или находящаяся под активной атакой, а обновления классифицированы как приоритет развертывания уровня 3.
Обновления Microsoft за август 2024 года
Microsoft выпустила значительное обновление в этом месяце, представив 90 новых CVE на различных платформах, включая Windows, Office, .NET, Azure и другие. С учетом сторонних уязвимостей общее количество CVE достигает 102. Среди них четыре уязвимости были сообщены через программу ZDI, одна из которых отмечена как находящаяся под активной эксплуатацией.
Оценки серьезности для этого выпуска следующие:
- Семь уязвимостей оценены как критические
- 79 уязвимостей оценены как важные
- Одна уязвимость оценена как умеренная
Этот выпуск особенно примечателен количеством уязвимостей, известных публично или находящихся под активной атакой. Четыре CVE известны публично, а шесть других активно эксплуатируются. Рассмотрим некоторые из наиболее критических обновлений:
- CVE-2024-38178 – Уязвимость повреждения памяти в скриптовом движке: Эта уязвимость требует режима Internet Explorer в Edge, позволяя выполнить код простым нажатием на ссылку.
- CVE-2024-38193 – Уязвимость повышения привилегий в драйвере вспомогательных функций Windows для WinSock: Этот баг повышения привилегий позволяет атакующим выполнять код от имени SYSTEM, часто в сочетании с другими уязвимостями.
- CVE-2024-38106 – Уязвимость повышения привилегий в ядре Windows: Еще одна уязвимость повышения привилегий, находящаяся под активной атакой, приводящая к привилегиям SYSTEM.
- CVE-2024-38107 – Уязвимость повышения привилегий в координаторе зависимости питания Windows: Этот баг эксплуатирует координатор зависимости питания, компонент, введенный в Windows 8.
- CVE-2024-38189 – Уязвимость удаленного выполнения кода в Microsoft Project: Уязвимость выполнения кода в Project, которая эксплуатируется, требуя выполнения определенных условий.
Для тех, кто интересуется...