11 декабря 2024 г.
Microsoft отреагировала на активно эксплуатируемую уязвимость, выпустив ключевые обновления безопасности для своих продуктов, включая Windows, Office, SharePoint и Hyper-V. Поскольку сообщалось о продолжающихся атаках, администраторам текущих версий Windows Desktop и Windows Server рекомендуется убедиться, что Центр обновления Windows включен и установлены самые последние исправления безопасности.
Многие версии Windows 10 и Windows 11, а также многие версии Windows Server, включая 2008 и 2022, подвержены эксплуатируемой в настоящее время уязвимости (CVE-2024-49138, классифицирован как «высокий» риск). Успешным злоумышленникам предоставляются расширенные права пользователя, включая привилегии системного уровня, что может нанести серьезный ущерб. Эти атаки часто используют комбинацию уязвимостей для выполнения вредоносного кода. Microsoft не раскрыла информацию о масштабах этих атак и о том, как они осуществляются.
Текущие версии Windows и Windows Server содержат значительную уязвимость (CVE-2024-49112), которая влияет на облегченный протокол доступа к каталогам. (ЛДАП). Пока нет подробностей о том, как происходят эти атаки или как администраторы могут распознать пораженные системы. Microsoft советует администраторам отключить контроллеры домена от Интернета, если они не смогут своевременно развернуть это обновление безопасности.
Дополнительные уязвимости «высокого» уровня угрозы были обнаружены в ряде компонентов Windows, подверженных вредоносному ПО, таких как службы удаленных рабочих столов и Hyper-V. Office также подвержен вирусным атакам, и хакеры могут получать и использовать данные без авторизации.
Microsoft также исправила уязвимость безопасности, которая уже подвергалась активной атаке во время ноябрьского дня исправлений.
Готовы защитить цифровой мир? Присоединяйтесь к Code Labs AcademyCybersecurity Bootcamp и получите практические навыки, необходимые для защиты от киберугроз.