Патч для уязвимостей

EasyRecovery Professional 11.5.0.3 скачать бесплатно

Microsoft выявила уязвимость: обновление для кибербезопасности Windows

**Microsoft выявляет уязвимость безопасности, угрожающую миллионам ПК**

Недавнее развитие событий в Microsoft привлекло внимание к прошлой неделе, когда компания выпустила обновление Patch Tuesday, обнаружив уязвимость безопасности, которая восходит к временам Internet Explorer. Этот давно неактивный код, скрытый в операционных системах сотен миллионов ПК, стал целью для злоумышленников, выявив значительный пробел в безопасности, требующий немедленного внимания.

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) оперативно включило CVE-2024-43461 в свой каталог известных эксплуатируемых уязвимостей (KEV). Эта уязвимость характеризуется как ошибка представления пользовательского интерфейса в платформе MSHTML Microsoft Windows, позволяющая злоумышленникам эффективно подделывать веб-страницы. CISA указало, что эта уязвимость уже эксплуатировалась вместе с CVE-2024-38112, угрозой, о которой сообщалось в июле.

Компания Check Point, занимающаяся кибербезопасностью, подняла тревогу еще в июле, отметив, что злоумышленники используют специальные файлы Windows Internet Shortcut для запуска URL через Internet Explorer вместо более современных браузеров, таких как Chrome или Edge. Эта тактика дает злоумышленникам явное преимущество, позволяя им эксплуатировать уязвимости даже на системах с последними версиями Windows 10 и 11.

CISA установило крайний срок для обновления всех ПК на Windows до 7 октября, что в первую очередь направлено на федеральных сотрудников, но часто соблюдается различными государственными и частными организациями. Эта инициатива подчеркивает миссию CISA по помощи организациям в управлении уязвимостями и опережении возникающих угроз.

Для тех, кто обновил свои системы с июля, одна из двух уязвимостей в этой цепочке эксплуатации уже была устранена. Последние обновления устранят вторую уязвимость. Инициатива Zero Day от Trend Micro подчеркнула, что эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на затронутых установках Microsoft Windows, обычно через вредоносную веб-страницу, на которую пользователи попадают обманным путем.

Microsoft уточнила, что платформа MSHTML используется режимом Internet Explorer в Microsoft Edge и другими приложениями через элемент управления WebBrowser. Для обеспечения комплексной защиты компания рекомендует клиентам, устанавливающим только обновления безопасности, также применять накопительные обновления Internet Explorer, устраняющие эту уязвимость.

Кроме того, Microsoft отметила, что CVE-2024-43461 эксплуатировалась как часть цепочки атак, связанной с CVE-2024-38112 до июля 2024 года. Исправление для CVE-2024-38112 было выпущено в июле, эффективно разрывая эту цепочку атак. Однако пользователи, которые не обновлялись с тех пор, остаются уязвимыми для обеих угроз.

CISA продолжает подчеркивать важность применения мер смягчения последствий в соответствии с инструкциями поставщиков или прекращения использования затронутых продуктов при отсутствии мер смягчения. Эта директива подчеркивает срочность для пользователей либо обновить свои системы, либо принять другие меры для защиты от угроз.