Пока вы работали в Excel, кто-то уже получил права администратора на вашем ПК.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) Для просмотра ссылки Войдиили Зарегистрируйся свой каталог активно эксплуатируемых уязвимостей (KEV), добавив туда сразу пять новых Zero-day уязвимостей в Windows. Все они уже используются в реальных атаках, и, по оценке специалистов, представляют серьёзную угрозу для любых организаций, работающих в среде Microsoft.
Наиболее опасными признаны уязвимости типа use-after-free — это ошибки управления памятью, при которых программа продолжает использовать уже освобождённую область памяти. Такие баги позволяют злоумышленникам получить более высокий уровень доступа и управлять системой от имени администратора.
Первая из них — Для просмотра ссылки Войдиили Зарегистрируйся — затрагивает библиотеку DWM Core Library, связанную с графическим интерфейсом Windows. Для её эксплуатации достаточно локального доступа, и с её помощью можно обойти контроль доступа и повысить привилегии в системе.
Две другие уязвимости того же типа — Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся — затрагивают драйверы CLFS (Common Log File System) и Ancillary Function Driver for WinSock. Их успешное использование также открывает путь к получению административного контроля над системой и к установке вредоносного ПО, что может привести к полной компрометации компьютера.
Хотя на текущий момент CISA не зафиксировало использование этих уязвимостей в атаках с применением программ-вымогателей, факт их эксплуатации в реальных условиях означает, что Для просмотра ссылки Войдиили Зарегистрируйся более чем реальна, и действовать нужно немедленно.
Особую опасность представляет и Для просмотра ссылки Войдиили Зарегистрируйся — ошибка вида Type Confusion в движке Windows Scripting Engine. Этот баг позволяет удалённо выполнять произвольный код, если жертва перейдёт по специально подготовленной ссылке. Такая Для просмотра ссылки Войди или Зарегистрируйся может быть эффективно использована в фишинговых атаках или через вредоносные сайты, особенно учитывая, что эксплуатация не требует прав доступа или взаимодействия с локальной системой. Это делает её особенно опасной для организаций, где активно применяются браузеры и скриптовые технологии.
Последняя в списке — Для просмотра ссылки Войдиили Зарегистрируйся — представляет собой переполнение буфера в драйвере CLFS. Эта уязвимость позволяет злоумышленнику внедрить свой код в память, добиться повышения привилегий и даже обойти защитные механизмы. Поскольку CLFS отвечает за системное логирование, успешная атака может не только повредить критически важные процессы, но и усложнить расследование последствий взлома.
CISA призывает компании незамедлительно внедрить рекомендуемые меры защиты: установить обновления безопасности от Microsoft, следовать директиве BOD 22-01 для облачных и корпоративных систем, а при отсутствии доступных обновлений — временно прекратить использование уязвимых компонентов.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) Для просмотра ссылки Войди
Наиболее опасными признаны уязвимости типа use-after-free — это ошибки управления памятью, при которых программа продолжает использовать уже освобождённую область памяти. Такие баги позволяют злоумышленникам получить более высокий уровень доступа и управлять системой от имени администратора.
Первая из них — Для просмотра ссылки Войди
Две другие уязвимости того же типа — Для просмотра ссылки Войди
Хотя на текущий момент CISA не зафиксировало использование этих уязвимостей в атаках с применением программ-вымогателей, факт их эксплуатации в реальных условиях означает, что Для просмотра ссылки Войди
Особую опасность представляет и Для просмотра ссылки Войди
Последняя в списке — Для просмотра ссылки Войди
CISA призывает компании незамедлительно внедрить рекомендуемые меры защиты: установить обновления безопасности от Microsoft, следовать директиве BOD 22-01 для облачных и корпоративных систем, а при отсутствии доступных обновлений — временно прекратить использование уязвимых компонентов.
- Источник новости
- www.securitylab.ru