Первые впечатления от июльского Microsoft Patch Tuesday

Первые впечатления от июльского Microsoft Patch TuesdayПервые впечатления от июльского Microsoft Patch Tuesday

Первые впечатления от июльского Microsoft Patch Tues­day. Выглядит довольно интересно. 🙂

Сгенерил отчёт Vul­ris­tics, пока даже без комментариев Vul­ner­a­bil­i­ty Man­age­ment вендоров. Как появятся обзоры, перегенерю.

Из того, что однозначно бросается в глаза это Remote Code Exe­cu­tion — Microsoft Office (CVE-2023–36884). У этой уязвимости даже нормальное описание, а не минимальная генерёнка. Эксплуатируется в реальных атаках.

Также активно эксплуатируемые:

🔻Secu­ri­ty Fea­ture Bypass — Win­dows SmartScreen (CVE-2023–32049)
🔻Secu­ri­ty Fea­ture Bypass — Microsoft Out­look (CVE-2023–35311)
🔻Ele­va­tion of Priv­i­lege - Win­dows Error Report­ing Ser­vice (CVE-2023–36874)
🔻Ele­va­tion of Priv­i­lege - Win­dows MSHTML Plat­form (CVE-2023–32046)

Уязвимостей Exchange нет, но есть любопытная Remote Code Exe­cu­tion — Win­dows Active Direc­to­ry Cer­tifi­cate Ser­vices (AD CS) (CVE-2023–35350).

Один комментарий к “Первые впечатления от июльского Microsoft Patch Tuesday

  1. Уведомление: Перегенерил отчёт для июльского Microsoft Patch Tuesday | Александр В. Леонов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *