• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В сентябре Microsoft исправила 81 уязвимость в своих продуктах

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


На этой неделе компания Microsoft выпустила

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, которые устранили 81 уязвимость в продуктах компании. Среди них были две уязвимости нулевого дня, информация о которых была раскрыта до выхода исправлений.

В этом месяце были исправлены девять критических уязвимостей, пять из которых связаны с удаленным выполнением кода, одна — с раскрытием информации и еще две — с повышением привилегий.

Напомним, что Microsoft относит к разряду 0-day те уязвимости, информация о которых была публично раскрыта до выхода патчей, а также проблемы, которые активно эксплуатируются в атаках. Обе уязвимости нулевого дня в этом месяце не использовались злоумышленниками в атаках, но были раскрыты до выхода исправлений.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(8,8 балла по шкале CVSS) представляет собой проблему повышения привилегий в Windows SMB Server, которая может использоваться через relay-атаки.

«SMB Server может быть уязвим перед relay-атаками в зависимости от конфигурации. Атакующий, успешно эксплуатировавший эти уязвимости, может провести relay-атаки и сделать пользователей объектом атак повышения привилегий», — пишут представители Microsoft.
Microsoft сообщает, что Windows содержит

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

SMB Server от relay-атак, включая активацию SMB Server Signing и SMB Server Extended Protection for Authentication (EPA).

Однако в компании предупредили, что активация этих функций может вызвать проблемы совместимости со старыми устройствами и имплементациями. Microsoft рекомендует администраторам провести аудит на SMB-серверах, чтобы определить вероятность возникновения проблем.

Microsoft не сообщает, кто именно обнаружил этот баг, а также где и когда была раскрыта информация о нем.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(7,5 балла по шкале CVSS) связана с некорректной обработкой исключений в Newtonsoft.Json, входящем в состав Microsoft SQL Server. Эта уязвимость была

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

еще в 2024 году.

«Специально подготовленные данные, передаваемые методу JsonConvert.DeserializeObject, могут спровоцировать исключение StackOverflow, приводящее к отказу в обслуживании. В зависимости от использования библиотеки, неаутентифицированный удаленный атакующий может спровоцировать отказ в обслуживании», — пишут разработчики.
Также следует отметить, что в сентябре была исправлена уязвимость наивысшим рейтингом по шкале CVSS (10 баллов из 10 возможных) —

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Этот критический баг затрагивал работу сетевых служб Azure и мог использоваться для повышения привилегий. Уязвимость не требует никаких действий со стороны пользователей, так как связана с облачными сервисами компании.

Еще две уязвимости, заслуживающие отдельного упоминания, это ошибка удаленного выполнения кода в пакете Microsoft High Performance Compute (HPC) Pack (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, 9,8 балла по шкале CVSS) и проблема повышения привилегий, затрагивающая Windows NTLM (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, 8,8 балла по шкале CVSS), которая позволяла злоумышленникам получить привилегии уровня SYSTEM.

«Клиентам следует убедиться, что кластеры HPC Pack работают в доверенной сети, защищенной правилами брандмауэра, особенно для TCP-порта 5999», — предупреждает Microsoft.
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу