SOS :: Security Operation Space
27 апреля, суббота, 00:00
|
Hot News:

Microsoft пропатчила атакуемую уязвимость 0-day

15 мая 2019 г., среда, 05:04

Использование бреши требует локального доступа к ПК и позволяет выполнить произвольный код в режиме ядра.

Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках.

Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатация уязвимости, оцененной в Microsoft как существенная, требует локального доступа к ПК и позволяет выполнить произвольный код в режиме ядра.

«Для запуска кода в целевой системе злоумышленнику вначале придется получить к ней доступ, — уточняет Дастин Чайлдс (Dustin Childs) из Zero Day Initiative в блоге проекта. — Подобные баги часто используют вредоносные программы, чтобы повысить уровень исполнения кода с пользовательского до административного. Детали применения эксплойта не оглашены — скорее всего, это немногочисленные атаки против конкретных мишеней».

Совокупно Microsoft закрыла порядка 80 уязвимостей; четверть из них признаны критическими. Из последних наиболее опасен RCE-баг в службах удаленных рабочих столов (CVE-2019-0708). Его можно использовать для быстрого и масштабного развертывания вредоносного ПО.

«Неавторизованный автор атаки на уязвимую систему с включенным протоколом удаленного рабочего стола может воспользоваться этой уязвимостью для удаленного выполнения кода, — комментирует Сатнам Наранг (Satnam Narang), старший разработчик-исследователь в Tenable. — Высока вероятность, что уязвимость начнут использовать в дикой природе в ближайшем будущем, когда у злоумышленников появится эксплойт».

«Этот [баг] потенциально может спровоцировать глобальное событие уровня WannaCry, — отметил, в свою очередь, Крис Гётль (Chris Goettl), директор по управлению продуктами в Ivanti. — Microsoft даже выпустила обновления для Windows XP и Server 2003 (их можно отыскать только в каталоге Центра обновления Windows). Это означает, что проблема затрагивает Windows 7, Server 2008 R2, XP и Server 2003″.

Удаленным исполнением произвольного кода грозит также очередная критическая уязвимость в службе DHCP-сервера Windows (CVE-2019-0725). «Брешью может воспользоваться любой неавторизованный злоумышленник, имеющий возможность отправлять пакеты DHCP-серверу, — пишет представитель Qualys в блоге компании. — Этот патч следует установить в первую очередь на всех реализациях DHCP Windows». Похожую уязвимость в DHCP-сервере устранили в феврале, а клиент DHCP был отдельно пропатчен в марте.

Свою порцию патчей получили также Microsoft Office, Office 365, Sharepoint, фреймворк .Net, SQL Server и даже Skype для Android. Уязвимость раскрытия информации в Skype (CVE-2019-0932) особо отметил Гётль, так как она уже стала достоянием общественности. «С ее помощью можно подслушивать разговоры пользователя», — заявил руководитель Ivanti.

Дополнительно Microsoft выпустила рекомендации по противодействию новым атакам на процессоры Intel по сторонним каналам, о возможности которых только что предупредил сам производитель чипов. Новый класс уязвимостей, подобных Spectre и Meltdown, исследователи назвали Microarchitectural Data Sampling («выборка данных из микроархитектурных структур»). Чтобы предотвратить эксплойт, Microsoft выпустила программные обновления и укрепила защиту облачных сервисов, однако эти меры, скорее всего, придется дополнить новыми прошивками, которых пока нет.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.070
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.