Перейти к содержанию

CVE-2021-40444: уязвимость нулевого дня в Microsoft Office


Рекомендуемые сообщения

Компания Microsoft сообщила об уязвимости нулевого дня CVE-2021-40444, эксплуатация которой может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Что еще хуже, эту уязвимость, по данным самой же Microsoft, уже активно эксплуатируют злоумышленники при атаках на Microsoft Office. Поэтому администраторам сетей, в которых работают машины под управлением Windows, рекомендуется оперативно воспользоваться временным обходным решением и ожидать выхода обновления.

Детали уязвимости CVE-2021-40444

Сама по себе уязвимость найдена в MSHTML, движке браузера Internet Explorer, который в наше время мало кто использует (даже сама Microsoft настоятельно рекомендует переходить на более современный браузер Edge). Однако IE по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных. Более того, его движок часто используют другие программы для работы с веб-контентом. В частности, на него полагаются веб-приложения из пакета Microsoft Office, такие как MS Word или MS PowerPoint.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Благодаря срабатыванию поведенческого движка (Behavioral Detection Engine) и компонента для предотвращения эксплуатации уязвимостей (Exploit Prevention) наши решения обнаружили попытку эксплуатации ранее неизвестной уязвимости в Common Log File System (CLFS), подсистеме операционных систем Windows, служащей для логирования. Тщательно исследовав эксплойт, эксперты нашего Глобального центра исследований и анализа угроз (GREAT) связались с Microsoft и предоставили всю необходимую информацию. Разработчики присвоили уязвимости номер CVE-2023-28252 и 11.04.2023 года закрыли уязвимость с выпуском апрельского вторничного обновления. Мы рекомендуем как можно скорее установить свежие патчи, поскольку уязвимость не просто активно эксплуатируется злоумышленниками — она применяется в атаках с использованием шифровальщиков-вымогателей.
      Что за уязвимость CVE-2023-28252
      CVE-2023-28252 относится к классу уязвимостей эскалации привилегий. Для ее эксплуатации злоумышленникам необходима возможность манипуляций с файлом типа .blf (иными словами, требуется иметь доступ к системе с правами пользователя). В результате они смогут повысить свои привилегии для продолжения атаки.
      Как обычно, технические подробности, наряду с индикаторами компрометации, можно найти в посте на сайте Securelist. В данный момент раскрывать детали эксплуатации уязвимости CVE-2023-28252 не представляется возможным, поскольку они могут быть использованы другими злоумышленниками для организации новых атак. Однако наши эксперты обещают поделиться ими 20 апреля (или около того), после того как большинство пользователей успешно установит патчи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В библиотеке glibc (GNU C Library) обнаружена уязвимость, которая потенциально может помочь атакующим повысить свои привилегии в системах семейства Linux до уровня суперпользователя (root). Библиотека обеспечивает работу системных вызовов и основных системных функций, включая syslog и vsyslog, которые служат для записи информации в лог системных сообщений. Уязвимость получила идентификатор CVE-2023-6246 и оценку 8,4 по шкале CVSS v3.1. Несмотря на то, что уровень этой опасности не критический, а только высокий, велика вероятность ее эксплуатации в масштабных атаках, ведь glibc — основная системная библиотека, которая используется практически всеми программами.
      Какие системы подвержены уязвимости CVE-2023-6246?
      Исследователи компании Qualys, обнаружившие эту уязвимость, протестировали ряд стандартных установок популярных систем на базе Linux и выяснили, какие системы уязвимы: Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora Linux с версии 37 по 39. Однако, эксперты добавляют, что другие дистрибутивы, вероятно, также подвержены этой уязвимости. Уязвимость присутствует в библиотеке версии 2.36 и старше. Создатели glibc устранили уязвимость в версии 2.39, которую выпустили на следующий день после ее обнаружения.
       
      Посмотреть статью полностью
    • Deadochek
      От Deadochek
      Добрый день!
      Столкнулся с проблемой неудаляющихся майнеров после установки пакета офиса. Что только не пробовал, др веб видит, лечит/удаляет, но потом всё появляется заново, в безопасном режиме, как однажды справился с вирусом Kernel32, не работает. Обнаружил самораспаковывающийся архив Packs.exe в папке ProgramData/setup вместе с bip39.txt. Пробовал удалять, даже без интернета появляются снова. Обычно после чистки др вебом выскакивает тот самый самораспаковывающийся архив, выдавая ошибку, что не все программы были установлены. Понял, что есть вирус, потому что сломался автозапуск многих программ, таких как "EarTrumpet", "ModernFlyouts" и, самое важное, "Rainmeter" с виджетами для мониторинга нагрузки системы, а также перестал работать оверлей Nvidia GeForce Experience. 
       
      Буду очень благодарен за помощь! Уже руки опускаются, систему сносить ну вот прям совсем не хочется(
       
      CollectionLog-2023.11.28-13.28.zip
×
×
  • Создать...