Microsoft исправила уязвимость нулевого дня в Windows

Microsoft исправила уязвимость нулевого дня в Windows

Уязвимость позволяет повысить привилегии на системе и запускать произвольный код в режиме ядра.

image

Во вторник, 10 декабря, компания Microsoft выпустила последние в нынешнем году плановые обновления безопасности для своих продуктов. В общей сложности они исправляют 36 уязвимостей в Windows, Internet Explorer, SQL Server, Visual Studio, Hyper-V Server и Office. 7 уязвимостей являются критическими, 28 отмечены как опасные и 1 – как средней опасности.

Одна из исправленных уязвимостей в Windows ( CVE-2019-1458 ) активно эксплуатируется киберпреступниками. Проблема возникает, когда компонент Win32k не может должным образом обработать объекты в памяти. Благодаря этому атакующий может повысить свои привилегии на системе и запустить произвольный код в режиме ядра, что позволит ему устанавливать программы, читать, изменять и удалять данные, а также создавать новые учетные записи пользователей со всеми правами.

Для эксплуатации уязвимости атакующему сначала нужно авторизоваться в системе. Затем с помощью особым образом сконфигурированного приложения он сможет проэксплуатировать уязвимость и получить полный контроль над атакуемой системой.

По словам Дастина Чайлдса (Dustin Childs) из Trend Micro Zero Day Initiative, уязвимость такого типа может эксплуатироваться в паре с уязвимостью использования памяти после высвобождения в Chrome ( CVE-2019-13720 ) для обхода песочницы. Данная проблема затрагивает библиотеку PDFium и была исправлена Google в конце октября.

CVE-2019-1458 была выявлена специалистами «Лаборатории Касперского» Антоном Ивановым и Алексеем Кулаевым. Никаких других способов обойти или исправить ее, кроме как установить обновление, Microsoft не обнаружила.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle

Какие зарубежные новостные сайты по информационной безопасности вы читаете?