
Microsoft устранила 142 уязвимости, включая четыре «нулевого дня»
В июле Microsoft выпустила патч, закрывающий 142 уязвимости в своих продуктах, включая две, которые уже использовались в реальных атаках, и две другие с доступными эксплойтами.
Среди исправленных уязвимостей пять классифицированы как критические, что означает возможность удалённого выполнения кода злоумышленниками.
Четыре уязвимости «нулевого дня», которые уже использовались или для которых были разработаны эксплойты, включают:
• CVE-2024-38080: Позволяет злоумышленнику получить права администратора в Windows Hyper-V.
• CVE-2024-38112: Разрешает подделку (спуфинг) в Windows MSHTML, требуя от пользователя открытия вредоносного файла.
• CVE-2024-35264: Разрешает удалённое выполнение кода в .NET и Visual Studio, используя уязвимость «состояния гонки».
• CVE-2024-37985: Позволяет атаковать через сторонние каналы (FetchBench), предоставляя доступ к конфиденциальной информации.
В июле Microsoft выпустила патч, закрывающий 142 уязвимости в своих продуктах, включая две, которые уже использовались в реальных атаках, и две другие с доступными эксплойтами.
Среди исправленных уязвимостей пять классифицированы как критические, что означает возможность удалённого выполнения кода злоумышленниками.
Четыре уязвимости «нулевого дня», которые уже использовались или для которых были разработаны эксплойты, включают:
• CVE-2024-38080: Позволяет злоумышленнику получить права администратора в Windows Hyper-V.
• CVE-2024-38112: Разрешает подделку (спуфинг) в Windows MSHTML, требуя от пользователя открытия вредоносного файла.
• CVE-2024-35264: Разрешает удалённое выполнение кода в .NET и Visual Studio, используя уязвимость «состояния гонки».
• CVE-2024-37985: Позволяет атаковать через сторонние каналы (FetchBench), предоставляя доступ к конфиденциальной информации.