Microsoft исправила 128 уязвимостей в рамках апрельского вторника исправлений

Microsoft исправила 128 уязвимостей в рамках апрельского вторника исправлений

Во вторник, 12 апреля, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, сообщает SecurityLab. Апрельские патчи исправляют 128 уязвимостей в Windows, Защитнике, Office, Exchange Server, Visual Studio, диспетчере очереди печати и пр.

Десять уязвимостей отмечены как критические, 115 – опасные и три – средней опасности. Одна из исправленных уязвимостей уже эксплуатируется хакерами. Речь идет о повышении привилегий в Windows Common Log File System (CLFS), обнаруженной специалистами Агентства национальной безопасности США и ИБ-компании CrowdStrike. Проблема получила идентификатор CVE-2022-24521 и оценку 7,8 балла из максимальных 10 по шкале оценивания опасности уязвимостей CVSS.

Еще одна исправленная уязвимость уже известна общественности, так как была раскрыта ранее. CVE-2022-26904 (7.0 балла по шкале CVSS) представляет собой повышение привилегий в Windows User Profile Service.

Другие критические уязвимости включают выполнение кода в Runtime Library (CVE-2022-26809), Windows Network File System (CVE-2022-24491 и CVE-2022-24497), Windows Server Service (CVE-2022-24541), Windows SMB (CVE-2022-24500) и Microsoft Dynamics 365 (CVE-2022-23259).

Microsoft также исправила 18 уязвимостей в Windows DNS Server, в том числе одну уязвимость раскрытия информации и 17 уязвимостей удаленного выполнения кода. Еще 15 проблем было исправлено в диспетчере очереди печати.

Напомним, недавно Microsoft анонсировала новую функцию AutoPatch, которая станет доступна в июле 2022 года. С ее помощью предприятия смогут ускорить своевременное применение исправлений безопасности, уделяя особое внимание масштабируемости и стабильности.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.