Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Использование бреши требует локального доступа к ПК и позволяет выполнить произвольный код в режиме ядра.
Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках.
Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатация уязвимости, оцененной в Microsoft как существенная, требует локального доступа к ПК и позволяет выполнить произвольный код в режиме ядра.
«Для запуска кода в целевой системе злоумышленнику вначале придется получить к ней доступ, — уточняет Дастин Чайлдс (Dustin Childs) из Zero Day Initiative в блоге проекта. — Подобные баги часто используют вредоносные программы, чтобы повысить уровень исполнения кода с пользовательского до административного. Детали применения эксплойта не оглашены — скорее всего, это немногочисленные атаки против конкретных мишеней».
Совокупно Microsoft закрыла порядка 80 уязвимостей; четверть из них признаны критическими. Из последних наиболее опасен RCE-баг в службах удаленных рабочих столов (CVE-2019-0708). Его можно использовать для быстрого и масштабного развертывания вредоносного ПО.
«Неавторизованный автор атаки на уязвимую систему с включенным протоколом удаленного рабочего стола может воспользоваться этой уязвимостью для удаленного выполнения кода, — комментирует Сатнам Наранг (Satnam Narang), старший разработчик-исследователь в Tenable. — Высока вероятность, что уязвимость начнут использовать в дикой природе в ближайшем будущем, когда у злоумышленников появится эксплойт».
«Этот [баг] потенциально может спровоцировать глобальное событие уровня WannaCry, — отметил, в свою очередь, Крис Гётль (Chris Goettl), директор по управлению продуктами в Ivanti. — Microsoft даже выпустила обновления для Windows XP и Server 2003 (их можно отыскать только в каталоге Центра обновления Windows). Это означает, что проблема затрагивает Windows 7, Server 2008 R2, XP и Server 2003″.
Удаленным исполнением произвольного кода грозит также очередная критическая уязвимость в службе DHCP-сервера Windows (CVE-2019-0725). «Брешью может воспользоваться любой неавторизованный злоумышленник, имеющий возможность отправлять пакеты DHCP-серверу, — пишет представитель Qualys в блоге компании. — Этот патч следует установить в первую очередь на всех реализациях DHCP Windows». Похожую уязвимость в DHCP-сервере устранили в феврале, а клиент DHCP был отдельно пропатчен в марте.
Свою порцию патчей получили также Microsoft Office, Office 365, Sharepoint, фреймворк .Net, SQL Server и даже Skype для Android. Уязвимость раскрытия информации в Skype (CVE-2019-0932) особо отметил Гётль, так как она уже стала достоянием общественности. «С ее помощью можно подслушивать разговоры пользователя», — заявил руководитель Ivanti.
Дополнительно Microsoft выпустила рекомендации по противодействию новым атакам на процессоры Intel по сторонним каналам, о возможности которых только что предупредил сам производитель чипов. Новый класс уязвимостей, подобных Spectre и Meltdown, исследователи назвали Microarchitectural Data Sampling («выборка данных из микроархитектурных структур»). Чтобы предотвратить эксплойт, Microsoft выпустила программные обновления и укрепила защиту облачных сервисов, однако эти меры, скорее всего, придется дополнить новыми прошивками, которых пока нет.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |