You are currently viewing Два эксплуатируемых нулевых дня исправлены в патче среда

Два эксплуатируемых нулевых дня исправлены в патче среда

Microsoft исправила две эксплуатируемые уязвимости в Windows, которые могут быть использованы злоумышленниками для удаленного выполнения кода на компьютерах жертв.

Первый из них был сообщен российским поставщиком безопасности Kaspersky и затрагивает скриптовый движок в веб-браузере Internet Explorer версии 11 для Windows.

Microsoft заявила, что критическая уязвимость может повредить системную память таким образом, что злоумышленники смогут удаленно запускать любой код, который им нравится.

«В сценарии веб-атаки злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимости через Internet Explorer, а затем пригласить пользователя для просмотра веб-сайта», — говорится в рекомендациях Microsoft.

Кроме того, можно встроить элементы управления ActiveX в документы или приложения Office, чтобы использовать уязвимость скриптового движка IE 11.

Вторая уязвимость, CVE-2020-1464, может быть использована злоумышленниками для обхода функций безопасности, препятствующих загрузке файлов с неправильными цифровыми подписями.

Это обозначено как важное, а не критическое, и влияет на все поддерживаемые версии Windows.

Хотя Microsoft заявила, что обнаружила активное использование обеих вышеперечисленных уязвимостей, она не сказала, когда, где и кем.

В целом, 17 недостатков, исправленных в сегодняшнем наборе патчей среды, оцениваются как критические.

Одна из них-ошибка повышения привилегий, которая влияет на службу диспетчера очереди печати Windows и связана с тем, что более ранний патч для этой уязвимости был неполным, сказал инженер-исследователь Сатнам Наранг из компании Security vendor Tenable.

“Служба диспетчера очереди печати Windows может показаться знакомой, поскольку она была вооружена отдельной уязвимостью в печально известном черве Stuxnet десять лет назад», — сказал Наранг.

CVE-2020-1337-это обход патча для CVE-2020-1048, еще одной уязвимости диспетчера очереди печати Windows, которая была исправлена в мае 2020 года.

Исследователи обнаружили, что патч для CVE-2020-1048 был неполным, и представили свои результаты для CVE-2020-1337 на конференции Black Hat в начале этого месяца”, — добавил он.

Помимо Windows и Office, Microsoft исправила отдельные программы и фреймворки, в том числе:

Сегодняшний патч среды обрабатывает в общей сложности 120 уязвимостей безопасности.

Обновление, 13/8: Борис Ларин, исследователь Kaspersky Security, который сообщил об уязвимости CVE-2020-1380 для Microsoft, которая была исправлена вчера, опубликовал более подробную информацию об ошибке сегодня.

Ларин сказал, что вышеупомянутый эксплойт был связан вместе с ошибкой повышения привилегий в Windows и использовался для атаки на южнокорейскую компанию с помощью вредоносного скрипта для Internet Explorer.

Касперский окрестил атаку операцией PowerFall.

В то время как Касперский не смог установить четкую связь с известными субъектами угроз, поставщик безопасности говорит, что атака имеет сходство с ранее обнаруженными эксплойтами, используемыми группой DarkHotel.

Компания DarkHotel работает по всему миру с 2007 года и ориентирована на широкий спектр отраслей промышленности, включая электронику, инвестиционный капитал, фармацевтику, оборонные технологии и автомобили.

Он также атаковал правоохранительные органы, военные и неправительственные организации, сказал Касперский.