В рамках ежемесячного "вторника патчей" компания Microsoft закрыла 62 уязвимости в своих продуктах, в том числе "нулевого дня" (0-day) — ту, про которую специалисты ранее ничего не знали. Помощь по защите Windows 10 оказал российский разработчик антивирусных решений "Лаборатория Касперского".

Критическая ошибка с идентификатором CVE-2018-8589 затрагивает компонент Win32k в 32-разрядной версии Windows 7. Заразив систему и исполнив вредоносный код при помощи других эксплойтов, злоумышленники могли провести атаку вида "возвышения привилегий" и получить доступ к важнейшим функциям Windows-компьютера.

Обнаружить уязвимость типа 0-day помогли исследователи "ЛК", изучавшие деятельность кибершпионских группировок. Это уже вторая брешь "нулевого дня" в Win32k, найденная российским разработчиком за последний месяц. Ответственность за атаки через эту "дыру" представители "Касперского" возложили на хакерскую группу FruityArmor.

Помимо этого, Microsoft исправила другую уязвимость 0-day, связанную со службой совместного доступа к данным — Data Sharing Service (dssvc.dll). Эта проблема, также позволявшая атакующему повысить привилегии, затрагивала все версии Windows 10, Server 2016 и Server 2019.

Как пишет ZDNet, 12 из 62 залатанных Microsoft "дыр" были помечены как критические — а значит, подлежат немедленному исправлению. Загрузить апдейт можно из Windows Update ("Центр обновления Windows").

Помимо Windows, серия патчей касается и других продуктов: браузеров Internet Explorer и Microsoft Edge, JavaScript-движка ChakraCore, .NET Core Framework, Skype for Business, Team Foundation Server, Microsoft Dynamics 365, Azure App Service на Azure Stack, Microsoft Office, Microsoft Office Services и Web Apps.