Ieri a fost patch tuesday de octombrie, ziua în care Microsoft lansează setul de periodic de patch-uri pentru Windows și celelalte produse pe care le vinde și avem un set imens: 118. Din astea, două sunt pentru vulnerabilități care sunt deja exploatate activ de către hackeri și ar fi bine să le reparați rapid.
Prima problemă majoră deja exploatată este CVE-2024-43572 ce afectează MMC, permițând rularea neautorizată de cod folosind fișierele locale MSC și este prezentă pe toate versiunile de Windows Server de la 2008 până acum și Windows 10/11.
A doua problemă este CVE-2024-43573 – o vulnerabilitate de spoofing în MSHTML – afectează sistemele cu Internet Explorer, adică Windows Server 2012 R2 și Windows 10. Mai sunt multe alte probleme reparate, de la curl, la Winlogon, Hyper-V.
Pe lângă cele de mai sus există și altele cu grad ridicat de periculozitate, însă pentru moment nu par a fi exploatate, așa că repararea lor este obligatorie – mă refer la două probleme ce pot fi exploatate remote (CVE-2024-43468) din Microsoft Configuration Manager și Netlogon (CVE-2024-38124).
În total, cele 118 probleme pot fi categorizate așa:
- 28 Elevation of Privilege vulnerabilities
- 7 Security Feature Bypass vulnerabilities
- 43 Remote Code Execution vulnerabilities
- 6 Information Disclosure vulnerabilities
- 26 Denial of Service vulnerabilities
- 7 Spoofing vulnerabilities
Și dacă vreți să le consultați, le găsiți explicate pe site-ul Microsoft de aici.
Acestea fiind zise, spor la download!