Microsoft вчера выпустила очередной вторничный патч за январь 2023 года, в котором была исправлена активно эксплуатируемая уязвимость нулевого дня и ещё 98 ошибок, одиннадцать из которых классифицируются как «критические», поскольку они позволяют удалённо выполнять код, обходить функции безопасности или повышать привилегии пользователя в системе.
             
        
    
    
    
	Вторник патчей Microsoft — неофициальный термин, обозначающий день, когда Microsoft выпускает обновления для своих продуктов, включая Windows и Office. Это график, которому Microsoft следует с 2003 года, как часы. Как и любое другое программное обеспечение, Windows обнаруживает собственный набор уязвимостей, и Microsoft выпускает исправления для них каждый второй вторник.
	 
	В этом обновлении исправлена активно эксплуатируемая уязвимость нулевого дня «CVE-2023-21674 — Windows Advanced Local procedure Call (ALPC) для несанкционированного доступа». «Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии», — поясняется в бюллетене Microsoft.
	 
	Хотя Microsoft относила другую уязвимость «CVE-2023-21549 — Windows SMB Witness Service Elevation of Privilege Service» к публично раскрытым, исследователь безопасности Akamai Стив Купчик (Stiv Kupchik) утверждает, что, в соответствии с обычным процессом раскрытия информации, эта уязвимость не может классифицироваться таким образом.
	 
	Количество закрытых последним патчем уязвимостей по категориям:
	 
	39 — Повышение привилегий;
	4 — Обход функций безопасности;
	33 — Удалённое выполнения кода;
	10 — Раскрытие информации;
	10 — Отказы в обслуживании;
	2 — Спуфинг (подмена путём фальсификации данных).
	11.01.2023 [19:47]
	Источник изображения:Microsoft
	Автор видео
	Редактор:Сергей Сурабекянц
	Источник: www.bleepingcomputer.com 3dnews.ru