Опубликован PoC-эксплоит для уязвимости нулевого дня в Windows 7

Опубликован PoC-эксплоит для уязвимости нулевого дня в Windows 7

Microsoft исправила уязвимость CVE-2019-0808 в рамках мартовского «вторника исправлений».

В четверг, 14 марта, специалисты китайской компании Qihoo 360 Core опубликовали PoC-эксплоит для уязвимости нулевого дня в Windows 7 (CVE-2019-0808), обнаруженной Google в конце февраля и исправленной Microsoft в рамках мартовского «вторника исправлений».

CVE-2019-0808 является второй из двух обнаруженных Google уязвимостей нулевого дня. Первая (CVE-2019-5786) затрагивает браузер Chrome и была исправлена производителем две недели назад.

Уязвимость CVE-2019-0808 затрагивает компонент Win32k в Windows 7 и Windows Server 2008 и позволяет злоумышленнику запускать код с привилегиями администратора. Как сообщается в отчете исследователей Qihoo 360 Core, уязвимость уже эксплуатировалась в кибератаках некой APT-группой.

«Поскольку некоторые пользователи по-прежнему работают с Windows 7, а эта уязвимость в сочетании с уязвимостью в Chrome (CVE-2019-5786) уже использовалась в APT-атаках, скорее всего, она будет эксплуатироваться для осуществления крупномасштабных атак и является серьезной угрозой», – пишут исследователи. В связи с этим они разработали PoC-эксплоит и воспроизвели процесс запуска уязвимости, чтобы производители решений безопасности смогли улучшить свои продукты.

В рамках мартовского выпуска обновлений безопасности Microsoft исправила еще одну уязвимость нулевого дня в Windows (CVE-2019-0797). Данная уязвимость практически идентична предыдущей, но в отличие от нее затрагивает все версии ОС. Как сообщают эксперты «Лаборатории Касперского», CVE-2019-0797 эксплуатировалась в реальных атаках сразу двумя APT-группами – FruityArmor и SandCat.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!