Перейти к содержанию

Продукты Microsoft лишились очередного множества "дыр"


Рекомендуемые сообщения

Microsoft выпустила августовскую порцию патчей, загрузить которые можно через службы Windows Update, Microsoft Update, встроенные в Windows средства автоматического обновления, а также с веб-сайта корпорации.

На этот раз в общей сложности устранено 22 уязвимости, для описания которых понадобилось 13 бюллетеней безопасности. Трём «дырам» присвоен рейтинг «критических»: они позволяют получить полный доступ к удалённому компьютеру и выполнить на нём произвольный код. Ещё 15 уязвимостей охарактеризованы как «важные», а оставшиеся четыре — как «умеренно опасные».

 

«Дыры» найдены в операционных системах Windows всех поддерживаемых версий, в том числе Windows 7, офисных приложениях, пакете Visual Studio и других программах. Кроме того, выпущен кумулятивный апдейт для браузера Internet Explorer.

 

Эксперты особо указывают на брешь в Windows, способ эксплуатации которой уходит корнями в девяностые годы. Речь идёт об атаке типа Ping of death, при которой компьютер-жертва получает особым образом сформированный запрос, приводящий к появлению «синего экрана смерти» и перезагрузке. Похожий «баг» выявлен в Windows Vista, Server 2008, Windows 7 и Server 2008 R2.

 

Вместе с патчами вышла обновлённая утилита Windows Malicious Software Removal Tool для устранения наиболее распространённых вредоносных программ.

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sswmel
      Автор sswmel
      Здраствуйте
      Словил вирус, удалил при помощи Dr.Web CureIt!, проблема исчезла (не открывался сайт Dr.Web и всё), даже после перезагрузки все было нормально, сканер ничего не нашел. На следующий день взвыл кулер, Curelt нашел кучу вирусов, в том числе майнер. После удаления и перезагрузки все появлялось по новой, ситуация стала ухудшаться, т.к. нельзя было зайти в ProgramData, запустить AutoLogger и т.д. Далее уже при попытке удалять вирус - тут же самостоятельно запускался Packs.exe из ProgramData и тут же ставил все по новой. В автозагрузке появился Realtek HD, при попытке отключения которого - сразу же отрубался диспетчер задач, после чего он (Realtek) самостоятельно включался. Через HiJackThis поудалял все сомнительное, что нашел (в основном из ProgramData), так же автозапуски и т.д, после чего смог наконец собрать логи и удалить Packs.exe DrWeb'ом. 
      Но полагаю, что что-нибудь еще осталось, AutoLogger находит "подозрительные файлы"
      CollectionLog-2025.05.04-12.54.zip
    • sencity72
      Автор sencity72
      Добрый день, поймал вирус - силно загружает энергопотребление - ноутбук работает на максимальном охлождении постоянно - ранее небыло видно этого процесса в диспетчере задач, а теперь он на самом верху -  Телефон Microsoft Windows, при попытке отключить процесс - система уходит в синий экран
      CollectionLog-2025.04.25-19.02.zip
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...