• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Microsoft исправила более 100 уязвимостей

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


В рамках августовского «вторника обновлений» компании Microsoft устранила

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в своих продуктах. В их число вошла одна 0-day проблема в Windows Kerberos.

В этом месяце были исправлены сразу тринадцать критических уязвимостей, девять из которых представляли собой уязвимости удаленного выполнения кода, три — уязвимости раскрытия информации и еще одна была связана с повышением привилегий.

Напомним, что Microsoft относит к разряду 0-day те уязвимости, информация о которых была публично раскрыта до выхода патчей, а также проблемы, которые активно эксплуатируются в атаках.

Единственная уязвимость нулевого дня в этом месяце,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(7,2 балла по шкале CVSS), не использовалась в атаках, просто данные о ней появились раньше исправления. Дело в том, что 0-day баг был обнаружен специалистами Akamai, которые опубликовали

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

еще в мае 2025 года.

Microsoft сообщает, что уязвимость позволяла аутентифицированному злоумышленнику получить права администратора домена.

«Относительный обход пути (relative path traversal) в Windows Kerberos позволяет авторизованному злоумышленнику повысить привилегии в сети», — поясняет Microsoft.
Отмечается, что для эксплуатации этого дефекта атакующему потребуется иметь расширенный доступ к следующим атрибутам dMSA:

  • msds-groupMSAMembership (позволяет пользователю использовать dMSA);
  • msds-ManagedAccountPrecededByLink (злоумышленнику необходим доступ на запись к этому атрибуту, что позволит указать пользователя, от имени которого может действовать dMSA).

Среди других проблем, исправленных в этом месяце, можно выделить следующие:


Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу