Немедленное обновление Windows закрывает четыре опасные уязвимости


Немедленное обновление Windows закрывает четыре опасные уязвимости

  • 21-10-2021 11:37:47   | Армения  |  Новости науки и технологии

 
Представительство «Лаборатории Касперского» в Армении.   Эксперты «Лаборатории Капсерского» советуют пользователям срочно обновить Windows, чтобы закрыть четыре опасные уязвимости. Они сообщают, что в последнем обновлении Microsoft Windows была закрыта в общей сложности сразу 71 уязвимость. Самая опасная из них — обнаруженная технологиями компании CVE-2021-40449, уязвимость класса use-after-free в драйвере Win32k, которая уже эксплуатируется злоумышленниками. Это уязвимость в функции NtGdiResetDC драйвера Win32k. Она приводит к утечке адресов модулей ядра в памяти компьютера. В результате злоумышленники используют ее для повышения привилегий другого вредоносного процесса. Благодаря повышению привилегий злоумышленники скачивали и запускали зловред MysterySnail, принадлежащий к классу Remote Access Trojan (RAT). Он обеспечивает злоумышленникам доступ в систему жертвы.
 
Однако кроме нее были закрыты еще три достаточно серьезные уязвимости, информация о которых уже попала в публичный доступ. В данный момент Microsoft называет вероятность их эксплуатации «Less likely». Но надо иметь в виду, что эти уязвимости уже активно обсуждаются в Интернете, к тому же существуют доказательства осуществимости атак — поэтому не исключено, что кто-то попробует воспользоваться какой-либо уязвимостью на практике.
 
В частности, уязвимость CVE-2021-41335 в ядре Microsoft Windows допускает повышение привилегий потенциально вредоносного процесса. Другая уязвимость CVE-2021-41338, которая позволяет обойти ограничения среды Windows AppContainer, служащей для защиты приложений и процессов. Эту возможность дает существование дефолтных правил Windows Filtering Platform, которые при совпадении определенных условий могут быть использованы для обхода ограничений. В результате это может привести к повышению привилегий. Уязвимость была обнаружена участниками проекта Google Project Zero, которые сообщили о ней в Microsoft в июле и предоставили компании 90-дневный срок на устранение, после чего опубликовали доказательство ее применения в открытом доступе.
 
Уязвимость CVE-2021-40469 актуальна только для машин под Microsoft Windows, работающих в качестве серверов DNS. Но при этом уязвимы все актуальные серверные версии системы, начиная с Server 2008 и заканчивая недавно вышедшей Server 2022. Уязвимость допускает удаленное выполнение постороннего кода на сервере. 
 
«Эксплуатация уязвимостей остается одним из популярнейших начальных векторов атаки. Причем далеко не всегда это самые свежие уязвимости, главная угроза тут не столько уязвимости нулевого дня, сколько несвоевременная установка обновлений в целом. Поэтому мы всегда рекомендуем централизованно устанавливать обновления на все подключенные устройства. Особенно это актуально для критических приложений — операционных систем, браузеров и защитных решений»,- отмечают эксперты «Лаборатории Касперского».
 
По их мнению, чтобы компании не могли атаковать при помощи пока неизвестных уязвимостей, следует использовать защитные решения с проактивными технологиями, способными выявить эксплойты нулевого дня.
 
Представительство компании «Лаборатория Касперского» в Армении
 
 
 
  -   Новости науки и технологии