В майском пакете обновлений Microsoft было устранено 61 уязвимость, среди которых особое внимание привлекают три критических бреши. Две из них уже использовались киберпреступниками для проведения атак, а для третьей в открытом доступе существует готовый эксплойт.
Критическая уязвимость CVE-2024-30040 в компоненте Windows MSHTML позволяет злоумышленникам выполнить произвольный код на устройстве жертвы через манипуляции с загрузкой вредоносного документа. Эта брешь представляет собой проблему обхода защитных функций и требует активных действий со стороны пользователя для активации вредоносного кода.
Ещё одна уязвимость, CVE-2024-30051, связана с повышением привилегий в системной библиотеке Windows DWM. Эксплойтация этой бреши позволяет злоумышленникам получить привилегии уровня SYSTEM, что делает возможным полный контроль над системой. Отмечается, что данная уязвимость используется в кампаниях, связанных с вредоносным ПО Qakbot.
Также была зафиксирована уязвимость CVE-2024-30046 в Microsoft Visual Studio, вызывающая отказ в обслуживании системы. Для этой уязвимости в сети доступен эксплойт, хотя пока не зафиксированы случаи её использования в реальных атаках.
В этом обновлении Microsoft также устранила множество других уязвимостей, включая баги, связанные с удалённым выполнением кода, раскрытием информации, возможностями проведения DoS-атак и спуфингом. Среди исправленных бреши — 27 случаев, связанных с удалённым выполнением кода, и 17 — с повышением прав.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.