Новости В Windows нашли сразу пять дыр, и хакеры уже активно их используют

NewsMaker

I'm just a script
Премиум
19,427
40
8 Ноя 2022
Пока вы работали в Excel, кто-то уже получил права администратора на вашем ПК.


kga2hzrzayftfxaejubj3vlnkxgndiuv.jpg


Агентство по кибербезопасности и защите инфраструктуры США (CISA) Для просмотра ссылки Войди или Зарегистрируйся свой каталог активно эксплуатируемых уязвимостей (KEV), добавив туда сразу пять новых Zero-day уязвимостей в Windows. Все они уже используются в реальных атаках, и, по оценке специалистов, представляют серьёзную угрозу для любых организаций, работающих в среде Microsoft.

Наиболее опасными признаны уязвимости типа use-after-free — это ошибки управления памятью, при которых программа продолжает использовать уже освобождённую область памяти. Такие баги позволяют злоумышленникам получить более высокий уровень доступа и управлять системой от имени администратора.

Первая из них — Для просмотра ссылки Войди или Зарегистрируйся — затрагивает библиотеку DWM Core Library, связанную с графическим интерфейсом Windows. Для её эксплуатации достаточно локального доступа, и с её помощью можно обойти контроль доступа и повысить привилегии в системе.

Две другие уязвимости того же типа — Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся — затрагивают драйверы CLFS (Common Log File System) и Ancillary Function Driver for WinSock. Их успешное использование также открывает путь к получению административного контроля над системой и к установке вредоносного ПО, что может привести к полной компрометации компьютера.

Хотя на текущий момент CISA не зафиксировало использование этих уязвимостей в атаках с применением программ-вымогателей, факт их эксплуатации в реальных условиях означает, что Для просмотра ссылки Войди или Зарегистрируйся более чем реальна, и действовать нужно немедленно.

Особую опасность представляет и Для просмотра ссылки Войди или Зарегистрируйся — ошибка вида Type Confusion в движке Windows Scripting Engine. Этот баг позволяет удалённо выполнять произвольный код, если жертва перейдёт по специально подготовленной ссылке. Такая Для просмотра ссылки Войди или Зарегистрируйся может быть эффективно использована в фишинговых атаках или через вредоносные сайты, особенно учитывая, что эксплуатация не требует прав доступа или взаимодействия с локальной системой. Это делает её особенно опасной для организаций, где активно применяются браузеры и скриптовые технологии.

Последняя в списке — Для просмотра ссылки Войди или Зарегистрируйся — представляет собой переполнение буфера в драйвере CLFS. Эта уязвимость позволяет злоумышленнику внедрить свой код в память, добиться повышения привилегий и даже обойти защитные механизмы. Поскольку CLFS отвечает за системное логирование, успешная атака может не только повредить критически важные процессы, но и усложнить расследование последствий взлома.

CISA призывает компании незамедлительно внедрить рекомендуемые меры защиты: установить обновления безопасности от Microsoft, следовать директиве BOD 22-01 для облачных и корпоративных систем, а при отсутствии доступных обновлений — временно прекратить использование уязвимых компонентов.
 
Источник новости
www.securitylab.ru

Похожие темы