KL FC Bot 189 Опубликовано 15 апреля, 2019 Share Опубликовано 15 апреля, 2019 В начале марта наши проактивные защитные технологии выявили попытку эксплуатации уязвимости в Microsoft Windows. Анализ показал, что мы имеем дело с уязвимостью нулевого дня в том самом win32k.sys, где аналогичные проблемы были обнаружены уже четыре раза за последние несколько месяцев. Мы сообщили о найденной проблеме разработчику, и ее успешно закрыли патчем, вышедшим 10 апреля. Что это такое CVE-2019-0859 — Use-After-Free-уязвимость системной функции, отвечающей за работу с диалоговыми окнами, а точнее, с их дополнительными стилями. Обнаруженный в дикой природе образец эксплойта был нацелен на 64-битные версии Windows, начиная с Windows 7 и заканчивая поздними сборками Windows 10. В результате эксплуатации уязвимости вредонос может загрузить и выполнить скрипт, написанный злоумышленником, что в худшем из сценариев означает полный контроль над зараженным ПК. По крайней мере, именно так пыталась использовать CVE-2019-0859 пока неустановленная группа организаторов APT-атаки. При помощи этой уязвимости они получали привилегии, достаточные для установки бэкдора, созданного с использованием Windows PowerShell. В теории, это должно позволить злоумышленникам оставаться в системе незамеченными. Затем через бэкдор подгружалась дальнейшая боевая нагрузка, которая давала киберпреступникам полный доступ к зараженному компьютеру. За подробностями о работе эксплойта можно обратиться на Securelist. Читать далее >> Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.