Microsoft пропатчила атакуемую уязвимость 0-day

Microsoft пропатчила атакуемую уязвимость 0-day

Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках.

Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатация уязвимости, оцененной в Microsoft как существенная, требует локального доступа к ПК и позволяет выполнить произвольный код в режиме ядра.

«Для запуска кода в целевой системе злоумышленнику вначале придется получить к ней доступ, — уточняет Дастин Чайлдс (Dustin Childs) из Zero Day Initiative в блоге проекта. — Подобные баги часто используют вредоносные программы, чтобы повысить уровень исполнения кода с пользовательского до административного. Детали применения эксплойта не оглашены — скорее всего, это немногочисленные атаки против конкретных мишеней».

Совокупно Microsoft закрыла порядка 80 уязвимостей; четверть из них признаны критическими. Из последних наиболее опасен RCE-баг в службах удаленных рабочих столов (CVE-2019-0708). Его можно использовать для быстрого и масштабного развертывания вредоносного ПО.

«Неавторизованный автор атаки на уязвимую систему с включенным протоколом удаленного рабочего стола может воспользоваться этой уязвимостью для удаленного выполнения кода, — комментирует Сатнам Наранг (Satnam Narang), старший разработчик-исследователь в Tenable. — Высока вероятность, что уязвимость начнут использовать в дикой природе в ближайшем будущем, когда у злоумышленников появится эксплойт».

«Этот [баг] потенциально может спровоцировать глобальное событие уровня WannaCry, — отметил, в свою очередь, Крис Гётль (Chris Goettl), директор по управлению продуктами в Ivanti. — Microsoft даже выпустила обновления для Windows XP и Server 2003 (их можно отыскать только в каталоге Центра обновления Windows). Это означает, что проблема затрагивает Windows 7, Server 2008 R2, XP и Server 2003″.

Удаленным исполнением произвольного кода грозит также очередная критическая уязвимость в службе DHCP-сервера Windows (CVE-2019-0725). «Брешью может воспользоваться любой неавторизованный злоумышленник, имеющий возможность отправлять пакеты DHCP-серверу, — пишет представитель Qualys в блоге компании. — Этот патч следует установить в первую очередь на всех реализациях DHCP Windows». Похожую уязвимость в DHCP-сервере устранили в феврале, а клиент DHCP был отдельно пропатчен в марте.

Свою порцию патчей получили также Microsoft Office, Office 365, Sharepoint, фреймворк .Net, SQL Server и даже Skype для Android. Уязвимость раскрытия информации в Skype (CVE-2019-0932) особо отметил Гётль, так как она уже стала достоянием общественности. «С ее помощью можно подслушивать разговоры пользователя», — заявил руководитель Ivanti.

Дополнительно Microsoft выпустила рекомендации по противодействию новым атакам на процессоры Intel по сторонним каналам, о возможности которых только что предупредил сам производитель чипов. Новый класс уязвимостей, подобных Spectre и Meltdown, исследователи назвали Microarchitectural Data Sampling («выборка данных из микроархитектурных структур»). Чтобы предотвратить эксплойт, Microsoft выпустила программные обновления и укрепила защиту облачных сервисов, однако эти меры, скорее всего, придется дополнить новыми прошивками, которых пока нет.

Источник: //threatpost.ru/microsoft-patches-zero-day/32632/

Оставить комментарий

Оставить коментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *