**Microsoft, Adobe, SAP и Intel выпускают важные обновления для устранения уязвимостей**
В августе Microsoft представила значительное обновление, устраняющее 102 уязвимости в своих продуктах. Среди них шесть уязвимостей уже активно эксплуатируются, а четыре публично раскрыты, но еще не использованы. Этот выпуск Patch Tuesday подчеркивает важность бдительности в сфере кибербезопасности на фоне растущих угроз.
**Активные эксплойты и критические уязвимости**
Среди уязвимостей наиболее важной является CVE-2024-38189, уязвимость удаленного выполнения кода (RCE) в Microsoft Project с рейтингом CVSS 8.8. Эксплуатация требует отключения определенных функций безопасности, что делает ее сложной, но не невозможной целью для атакующих. Детали эксплойта остаются скудными, но это подчеркивает необходимость осторожности при работе с файлами из ненадежных источников.
Еще одна заметная уязвимость — CVE-2024-38178, ошибка повреждения памяти в скриптовом движке с рейтингом 7.5. Эта уязвимость требует использования Edge в режиме Internet Explorer, который некоторые организации все еще используют, несмотря на прекращение поддержки браузера два года назад. Если атакующий сможет заманить жертву нажатие на вредоносную ссылку в этом режиме, он сможет выполнить удаленный код на устройстве.
Кроме того, CVE-2024-38193 представляет собой уязвимость повышения привилегий с рейтингом CVSS 7.8, потенциально позволяющую атакующим получить системные привилегии. Эксперты предполагают, что такие уязвимости часто сочетаются с ошибками выполнения кода, вызывая опасения по поводу их возможного использования в атаках с вымогательским ПО.
Другие уязвимости включают CVE-2024-38106, связанную с состоянием гонки в ядре Windows, и CVE-2024-38107, также позволяющую повышение привилегий. Обе были эксплуатированы в дикой природе, что подчеркивает срочность применения патчей.
Для тех, кто хочет приоритизировать свои усилия по установке патчей, Microsoft выделила четыре публично раскрытые уязвимости, которые, хотя еще не эксплуатируются, требуют немедленного внимания:
— CVE-2024-38200 – Уязвимость подделки в Microsoft Office (6.5 CVSS)
— CVE-2024-38199 – Уязвимость RCE в службе Windows Line Printer Daemon (LPD) (9.8 CVSS)
— CVE-2024-21302 – Уязвимость повышения привилегий в режиме Secure Kernel Windows (6.7 CVSS)
— CVE-2024-38202 – Уязвимость повышения привилегий в стеке обновлений Windows (7.3 CVSS)
**Обновления безопасности Adobe и SAP**
Параллельно Adobe устранила 71 уязвимость в своих продуктах, включая Illustrator, Photoshop и Acrobat. Обновления охватывают 11 различных приложений, причем наиболее затронутым является Commerce с семью критическими уязвимостями. Примечательно, что Adobe не сообщила о известных эксплойтах для этих уязвимостей, что позволяет пользователям обновляться с уверенностью.
SAP также усилила меры безопасности, выпустив 25 новых или обновленных патчей, включая две заметки HotNews. Одна из самых критических уязвимостей — CVE-2024-41730 с рейтингом CVSS 9.8 — устраняет уязвимость отказа в обслуживании в платформе SAP BusinessObjects. Эта уязвимость представляет значительный риск, так как может позволить неавторизованным пользователям нарушить целостность системы при включенной аутентификации Single Sign-On Enterprise.
**Комплексные меры безопасности Intel**
Intel также присоединилась к компаниям, устраняющим уязвимости безопасности, выпустив 43 рекомендации в этом месяце. Среди них девять классифицированы как высокоопасные. Эти уязвимости охватывают различные продукты, включая контроллеры и адаптеры Ethernet Intel, которые могут позволить повышение привилегий или отказ в обслуживании. Кроме того, проблемы в BIOS прошивке Intel NUC и процессоре Intel Core Ultra также могут привести к серьезным последствиям.
Уязвимые места в системе безопасности требуют своевременного применения патчей для обеспечения надежной защиты данных и систем от потенциальных угроз.