Компания не приводит никаких подробностей, за исключением упоминания в бюллетене безопасности о том, что уязвимости уже эксплуатируются хакерами.
Во вторник, 13 июля, в рамках очередного вторника исправления компания Microsoft исправила три уязвимости нулевого дня Windows, активно эксплуатирующиеся в хакерских атаках.
Компания не приводит никаких подробностей об атаках, за исключением упоминания в бюллетене безопасности о том, что три уязвимости эксплуатируются в реальных атаках. Речь идет о следующих уязвимостях:
CVE-2021-31979 – повышение привилегий в ядре Windows;
CVE-2021-33771 – повышение привилегий в ядре Windows;
CVE-2021-34448 – повреждение памяти в скриптовом движке, ставящее пользователей под угрозу атак drive-by через web-браузеры.
В общей сложности Microsoft задокументировала 117 уязвимостей в экосистеме Windows, в том числе уязвимости, позволяющие удаленно выполнить код. 17 проблем отмечены как «критические». Выпущенные компанией обновления исправляют уязвимости в Microsoft Office, Microsoft Exchange Server, Bing, SharePoint Server, Internet Explorer, Visual Studio и OpenEnclave.
Помимо уже эксплуатирующихся уязвимостей Microsoft предупредила, что публично раскрыты еще пять уязвимостей. Одна из широко известных проблем затрагивает Microsoft Exchange Server, классифицируется как критическая и позволяет удаленно выполнить код.
Пакет исправлений был выпущен менее чем через неделю после того, как Microsoft выпустила экстренное исправление для уязвимости нулевого дня в диспетчере очереди печати Windows PrintNightmare. Эксперты по безопасности отметили проблемы с этим патчем, но Microsoft настаивает на том, что исправление работает должным образом.