Microsoft представила значительное обновление в августе, устранив 102 уязвимости в своем продуктовом наборе. Среди них шесть уязвимостей находятся под активной эксплуатацией, а четыре другие публично раскрыты, но еще не эксплуатируются. Этот месяц Patch Tuesday подчеркивает важность бдительности в области кибербезопасности на фоне растущих угроз.
Активные эксплойты и критические уязвимости
Среди уязвимостей наиболее актуальной является CVE-2024-38189, уязвимость удаленного выполнения кода (RCE) в Microsoft Project с рейтингом CVSS 8.8. Эксплуатация требует отключения некоторых функций безопасности, что делает её сложной, но не невозможной целью для атакующих. Детали эксплойта остаются скудными, но это подчеркивает необходимость осторожности при работе с файлами из ненадежных источников.
Еще одна заметная уязвимость — CVE-2024-38178, ошибка повреждения памяти в скриптовом движке с рейтингом 7.5. Эта уязвимость требует использования Edge в режиме Internet Explorer, функции, на которую некоторые организации все еще полагаются, несмотря на прекращение поддержки браузера два года назад. Если атакующий сможет заманить жертву на клик по вредоносной ссылке в этом режиме, он сможет выполнить удаленный код на устройстве.
Кроме того, CVE-2024-38193 представляет собой уязвимость повышения привилегий с рейтингом CVSS 7.8, потенциально позволяя атакующим получить системные привилегии. Эксперты предполагают, что такие уязвимости часто сочетаются с ошибками выполнения кода, вызывая опасения по поводу их возможного использования в атаках с использованием вымогательского ПО.
Другие уязвимости включают CVE-2024-38106, связанную с состоянием гонки в ядре Windows, и CVE-2024-38107, также позволяющую повышение привилегий. Обе уязвимости уже эксплуатируются в дикой природе, что подчеркивает срочность применения патчей.
Для тех, кто хочет приоритизировать свои усилия по патчированию, Microsoft выделила четыре публично раскрытые уязвимости, которые, хотя и не эксплуатируются, требуют немедленного внимания:
- CVE-2024-38200 – Уязвимость подделки в Microsoft Office (6.5 CVSS)
- CVE-2024-38199 – Уязвимость RCE службы Windows Line Printer Daemon (LPD) (9.8 CVSS)
- CVE-2024-21302 – Уязвимость повышения привилегий в режиме Secure Kernel Mode Windows (6.7 CVSS)
- CVE-2024-38202 – Уязвимость повышения привилегий в стеке обновлений Windows (7.3 CVSS)
Обновления безопасности Adobe и SAP
Параллельно Adobe устранила 71 CVE в своем продуктовом наборе, включая Illustrator, Photoshop и Acrobat. Обновления охватывают 11 различных приложений, при этом Commerce является наиболее затронутым с семью критическими уязвимостями. Примечательно, что Adobe не сообщила о известных эксплойтах для этих уязвимостей, что позволяет пользователям обновляться с уверенностью.
SAP также усилила свои меры безопасности, выпустив 25 новых или обновленных патчей, включая две заметки HotNews. Одна из самых критических уязвимостей — CVE-2024-41730 с рейтингом CVSS 9.8 — устраняет уязвимость отказа в обслуживании в платформе SAP BusinessObjects. Эта уязвимость представляет значительный риск, так как может позволить неавторизованным пользователям нарушить целостность системы при включенной аутентификации Single Sign-On Enterprise.
Комплексные меры безопасности Intel
Intel присоединилась к числу компаний, устраняющих уязвимости безопасности, выпустив 43 рекомендации в этом месяце. Среди них девять классифицированы как высокоопасные уязвимости. Эти уязвимости охватывают различные продукты, включая контроллеры и адаптеры Ethernet Intel, которые могут позволить повышение привилегий или отказ в обслуживании. Кроме того, проблемы в BIOS прошивке Intel NUC и процессоре Intel Core Ultra также могут привести к серьезным последствиям.