DOMINUS
Пользователь
- Регистрация
- 22.08.17
- Сообщения
- 417
- Реакции
- 33
- Баллы
- 28
Во вторник, 10 декабря, компания Microsoft выпустила последние в нынешнем году плановые обновления безопасности для своих продуктов. В общей сложности они исправляют 36 уязвимостей в Windows, Internet Explorer, SQL Server, Visual Studio, Hyper-V Server и Office. 7 уязвимостей являются критическими, 28 отмечены как опасные и 1 – как средней опасности.
Одна из исправленных уязвимостей в Windows ( CVE-2019-1458 ) активно эксплуатируется киберпреступниками. Проблема возникает, когда компонент Win32k не может должным образом обработать объекты в памяти. Благодаря этому атакующий может повысить свои привилегии на системе и запустить произвольный код в режиме ядра, что позволит ему устанавливать программы, читать, изменять и удалять данные, а также создавать новые учетные записи пользователей со всеми правами.
Для эксплуатации уязвимости атакующему сначала нужно авторизоваться в системе. Затем с помощью особым образом сконфигурированного приложения он сможет проэксплуатировать уязвимость и получить полный контроль над атакуемой системой.
По словам Дастина Чайлдса (Dustin Childs) из Trend Micro Zero Day Initiative, уязвимость такого типа может эксплуатироваться в паре с уязвимостью использования памяти после высвобождения в Chrome ( CVE-2019-13720 ) для обхода песочницы. Данная проблема затрагивает библиотеку PDFium и была исправлена Google в конце октября.
CVE-2019-1458 была выявлена специалистами «Лаборатории Касперского» Антоном Ивановым и Алексеем Кулаевым. Никаких других способов обойти или исправить ее, кроме как установить обновление, Microsoft не обнаружила.
Одна из исправленных уязвимостей в Windows ( CVE-2019-1458 ) активно эксплуатируется киберпреступниками. Проблема возникает, когда компонент Win32k не может должным образом обработать объекты в памяти. Благодаря этому атакующий может повысить свои привилегии на системе и запустить произвольный код в режиме ядра, что позволит ему устанавливать программы, читать, изменять и удалять данные, а также создавать новые учетные записи пользователей со всеми правами.
Для эксплуатации уязвимости атакующему сначала нужно авторизоваться в системе. Затем с помощью особым образом сконфигурированного приложения он сможет проэксплуатировать уязвимость и получить полный контроль над атакуемой системой.
По словам Дастина Чайлдса (Dustin Childs) из Trend Micro Zero Day Initiative, уязвимость такого типа может эксплуатироваться в паре с уязвимостью использования памяти после высвобождения в Chrome ( CVE-2019-13720 ) для обхода песочницы. Данная проблема затрагивает библиотеку PDFium и была исправлена Google в конце октября.
CVE-2019-1458 была выявлена специалистами «Лаборатории Касперского» Антоном Ивановым и Алексеем Кулаевым. Никаких других способов обойти или исправить ее, кроме как установить обновление, Microsoft не обнаружила.