+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Microsoft випустив пакет патчів, у тому числі від вразливості, яку виявили фахівці Google

Microsoft випустив пакет патчів, у тому числі від вразливості, яку виявили фахівці Google

Березневий набір оновлень для продуктів Microsoft містить патчі для двох уразливостей, які вже використовуються в атаках. Обидві проломи викликані некоректною роботою системного компонента Win32k, дозволяють підвищити привілеї та оцінені як суттєві.

«У разі успішної експлуатації атакуючий зможе виконати довільний код у режимі ядра, — сказано в бюлетенях Microsoft, присвячених Win32k-багам CVE-2019-0797 і CVE-2019-0808. — У результаті він отримає можливість встановлювати програми, переглядати, змінювати чи видаляти дані, а також створювати нові облікові записи з повним набором прав користувача».

Уразливість CVE-2019-0797 виявили експерти «Лабораторії Касперського», CVE-2019-0808 — аналітик з Google. Останню на момент виявлення зловмисники використали в цільових атаках у комбінації з брюхом CVE-2019-5786 в Chrome. Патч для браузера з'явився тижнем раніше, і атакуючі, мабуть, сподівалися, що не всі встигли його встановити.

Microsoft також пропатчила ще чотири суттєві вразливості, які вже стали надбанням громадськості:

  • CVE-2019-0683 — підвищення привілеїв, служба каталогів Active Directory;
  • CVE-2019-0754 — відмова в обслуговуванні, Windows;
  • CVE-2019-0757 — можливість підміни інформації, диспетчер пакетів NuGet;
  • CVE-2019-0809 — віддалене виконання довільного коду, пакет інструментів Visual Studio.

Найцікавіша з них пролом CVE-2019-0757, що дозволяє змінювати структуру папок пакета NuGet. «У разі успішної атаки її автор отримає можливість модифікувати файли та папки, що розпаковуються в системі, - пояснюють учасники проекту Zero Day Initiative (ZDI) у блозі. — Якщо йому вдасться зробити це непомітно, він потенційно зможе поширити свою модифікацію серед численних користувачів диспетчера пакетів, і ті навіть не запідозрять підміну. На щастя, для цього потрібно пройти автентифікацію, що значно знижує шанси на успіх. Це один із уже опублікованих багів у поточному наборі, тому користувачам NuGet слід застосувати патч обов'язково».

Експерти також рекомендують негайно залатати три критичні проломи в DHCP-клієнті Windows; ці баги віддаленого виконання коду отримали 9,8 балів за шкалою CVSS. «Експлойт в даному випадку особливо ефективний, оскільки він не вимагає взаємодії з користувачем – атакуючий посилає клієнту спеціально сформовану відповідь, – сказано у блог-записі ZDI. — До того ж DHCP-клієнт є у кожній ОС. Щоб гарантувати успіх, автору атаки, швидше за все, доведеться зайняти положення «людина посередині», і тоді експлуатація матиме великі наслідки».

Більшість серйозних уразливостей у браузерах Edge та Internet Explorer цього місяця представлені RCE-багами — така, наприклад, пролом CVE-2019-0592, що крилася в скриптовому движку Chakra. Вона пов'язана з помилкою порушення цілісності пам'яті та дозволяє виконати будь-який код із правами поточного користувача.

Спільно Microsoft усунула 64 вразливості; 17 із них оцінено як критичні, 45 - Як суттєві. Одночасно вийшли три інформаційні бюлетені, що мають рекомендаційний характер:

  • ADV190009 вводить підтримку хешів SHA-2 для Windows 7 SP1, Windows Server 2008 R2 та застарілих версій WSUS; вона потрібна, щоб продовжити отримувати патчі в автоматичному режимі після 16 липня.
  • ADV190005 застерігає від спільного використання облікових записів користувача; Microsoft не схвалює таку практику і вважає її небезпечною.
  • ADV190005 допомагає запобігти потенційно можливому відмовленню веб-сервера http.sys при отриманні запитів HTTP/2. Запропонований захід дозволяє обмежити кількість параметрів SETTINGS, які передаються в одному запиті.

Інші новини

Найкраща ціна