dG
В этом месяце Microsoft выпустила обновления для двух уязвимостей нулевого дня, информация о которых уже была доступна ранее. Первая из них – проблема PrintNightmare, о которой мы писали уже не раз. Эти уязвимости позволяют злоумышленнику получить привилегии уровня System, просто подключившись к удаленному серверу печати, находящемуся под их контролем. Теперь Microsoft уверена, что окончательно устранила эту проблему, исправив новые ее вариации. Кроме того, теперь пользователям нужны права администратора для установки драйверов Point and Print.
Вторая исправленная 0-day уязвимость — PetitPotam, которая использует API MS-EFSRPC, чтобы принудительного заставить удаленные Windows-серверы аутентифицировать злоумышленника и поделиться с ним данными аутентификации NTLM или сертификатами аутентификации.
Еще одна уязвимость нулевого дня, которую, по данным компании, уже эксплуатируют хакеры, это CVE-2021-36948 (7,8 балла по шкале CVSS). Проблема представляет собой локальное повышение привилегий в службе Windows Update Medic. Кто именно и как эксплуатировал этот баг, пока не сообщается.
Также нельзя оставить без внимания критический баг с рейтингом 9,9 балла по шкале CVSS (затрагивает Windows 7 - 10, Windows Server 2008 - 2019) — эта уязвимость связана с Windows TCP/IP и приводит к удаленному выполнению кода (CVE-2021-26424); а также проблему удаленного выполнения кода в Remote Desktop Client (CVE-2021-34535), набравшую 8,8 баллов по шкале CVSS.