Microsoft выпустила апрельские обновление с рекордным числом патчей. В общей сложности разработчики устранили 149 уязвимостей, две из которых уже используются в реальных кибератаках.
Три бреши из набора получили статус критических, 142 — статус важных, ещё три — средний уровень риска, одна — низкий. Две уязвимости нулевого дня отслеживаются под следующими идентификаторами:
- CVE-2024-26234 (CVSS — 6,7 балла) — возможность спуфинга в прокси-драйвере.
- CVE-2024-29988 (CVSS — 8,8 балла) — возможность обхода уведомлений от SmartScreen.
Microsoft не раскрывает детали относительно CVE-2024-26234, однако специалисты компании Sophos связывают её с вредоносными исполняемыми файлами «Catalog.exe» и «Catalog Authentication Client Service», которые были обнаружены в декабре 2023 года.
Эти файлы были подписаны валидным сертификатом Microsoft Windows Hardware Compatibility Publisher (WHCP). Мы разбирали этот кейс в статье «Как взлом сертификационного центра Microsoft поставили на поток». Рекомендуем к прочтению, если интересно, как выданные сертификаты использовались во вредоносной активности.
Вторая 0-day — CVE-2024-29988 — по своей сути схожа с CVE-2024-21412 и CVE-2023-36025, поскольку допускает обход защитного механизма Microsoft Defender Smartscreen.
«Для эксплуатации этого бага атакующий должен обманом заставить жертву запустить вредоносный файл», — пишет Microsoft.