Перейти к содержанию

Microsoft закрыла около 100 уязвимостей, 9 из них критические | Блог Касперского


Рекомендуемые сообщения

Компания Microsoft начала год с ударной работы над уязвимостями. Она выпустила не только первый в 2022 году вторничный пакет обновлений, закрывающий в общей сложности 96 уязвимостей, но и пачку исправлений для браузера Microsoft Edge (в основном связанных с движком Chromium). Так что всего с начала года компания закрыли более 120 уязвимостей в целом списке своих продуктов. Это явный повод как можно скорее обновить операционную систему и некоторые приложения Microsoft.

Наиболее критические уязвимости

Девять из закрытых уязвимостей имеют критический статус по шкале CVSS 3.1. Из них две связаны с возможностью повышения доступа к ресурсам системы (уязвимости эскалации привилегий😞CVE-2022-21833 в Virtual Machine IDE Drive и CVE-2022-21857 в Active Directory Domain Services. Эксплуатация остальных семи может дать атакующему возможность удаленного выполнения кода:

Из всего этого богатства самой неприятной уязвимостью, по всей видимости, является последняя. Баг в стеке протоколов HTTP теоретически позволяет злоумышленникам не просто заставить машину исполнить произвольный код, но и распространить атаку по локальной сети (по терминологии Microsoft, уязвимость относится к категории wormable, то есть может быть использована для создания червя). Данная уязвимость актуальна для операционных систем Windows 10, Windows 11, Windows Server 2022 и Windows Server 2019. Правда, по словам Microsoft в Windows Server 2019 и Windows 10 версии 1809 она становится опасной только если пользователь включает HTTP Trailer Support при помощи ключа EnableTrailerSupport в реестре.

Также эксперты выражают беспокойство из-за наличия очередной уязвимости в Microsoft Exchange Server (к слову, она в общем списке закрытых багов не единственная, CVE-2022-21846 просто самая опасная из найденных). И экспертов можно понять — никто не хочет повторения прошлогодних событий с массовой эксплуатацией уязвимостей в Exchange.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты тщательно исследовали вредоносную кампанию, нацеленную на организации, работающие с криптовалютами, смарт-контрактами, децентрализованными финансами, блокчейном. То есть в целом злоумышленники интересуются финтех-отраслью. По ряду признаков данная кампания, получившая название SnatchCrypto, имеет отношение к уже известной APT-группировке BlueNoroff, которая, в частности, стояла за атакой на центральный банк Бангладеш в 2016 году.
      Цели кампании SnatchCrypto
      Люди, стоящие за этой кампанией, пытаются решить две задачи — это сбор информации и непосредственно кража криптовалют. Из информации их в первую очередь интересуют учетные записи пользователей, IP-адреса, информация о сессиях, а также конфигурационные файлы от программ, непосредственно работающих с криптовалютой (они могут содержать учетные данные и другую информацию об аккаунтах). Злоумышленники тщательно изучают жертв, иногда мониторя их активность месяцами.
      Один из используемых преступниками методов связан с популярными браузерными расширениями для управления криптокошельками. Они меняют в настройках источник расширения с официального веб-магазина на локальное хранилище и таким образом замещают его собственной версией программы, используя ее для мониторинга транзакций. При помощи расширения Metamask для Chrome они также умеют подменять логику транзакций, причем этот метод позволяет похитить средства из кошелька, даже если пользователь применяет аппаратный кошелек для подписи переводов криптовалюты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Скрытая камера в съемной квартире или номере отеля — миф или реальность? К сожалению, не миф. Вот совсем недавний случай: жительница Красноярска обнаружила следящее устройство в арендованной квартире прямо за вентиляционной решеткой.
      Нужно быть очень везучим, чтобы заметить камеру невооруженным глазом, ведь обычно ее тщательно маскируют. Есть специальные приборы, которые помогают обнаружить спрятанное устройство по электромагнитному излучению или сигналу Wi-Fi, но они вряд входят в ваш набор для путешествий. Да и эффективно использовать их без особых навыков или помощи эксперта не получится.
      Однако совсем недавно сингапурские ученые разработали решение, которое позволит находить следящие устройства с помощью обычного смартфона. Для поиска они использовали ToF-сенсор в камере гаджетов. Новый метод получил название LAPD (Laser-Assisted Photography Detection).
      Что такое ToF-сенсор
      Даже если слова ToF-сенсор или ToF-камера вам ни о чем не говорят, вы вполне могли уже сталкиваться с работой этого датчика в своем смартфоне. Его используют для разблокировки экрана по лицу, распознавания жестов или, например, полюбившегося многим эффекта боке — размытия фона на фотографиях.
      Для решения всех этих задач смартфону нужно получать трехмерную картинку — то есть «понимать», что ближе к камере, а что дальше от нее. Именно за это и отвечают ToF-модули: они излучают инфракрасный свет и фиксируют, как скоро лучи отразятся от объекта и вернутся к датчику. Чем больше на это требуется времени, тем дальше от сенсора находится предмет. Отсюда, кстати, и название — аббревиатура ToF расшифровывается как Time-of-Flight, что в переводе с английского означает «время полета».
      Как выяснили исследователи, помимо своих прямых задач ToF-модули неплохо справляются с поиском скрытых камер. Дело в том, что излучаемый сенсором свет создает на объективе характерные блики, по которым можно опознать следящее устройство.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В конце 2021 года компания Google выпустила первый отчет о типичных угрозах для пользователей облачных решений, в котором особое внимание уделяется безопасности Google Cloud Platform. Этот сервис предоставляет корпоративным клиентам множество сценариев для построения облачной системы — от простого хостинга и запуска отдельных приложений до организации высокопроизводительных вычислений.
      Причины атак на инстансы Google Cloud Platform
      Отчет фокусируется на причинах и последствиях атак на пользовательские инстансы GCP — в нем проанализированы 50 последних случаев успешных атак на пользовательские серверы или приложения. Из всех проанализированных случаев атак 48% произошли из-за установки слабого пароля доступа к учетной записи на сервере или даже из-за его отсутствия. В 26% случаев для взлома использовалась уязвимость в установленном на облачный сервер ПО. 12% приходится на случаи неправильной конфигурации сервера или приложений, и только 4% — на утечки паролей или ключей доступа.
      К последней категории относится распространенная ошибка разработчиков, выкладывающих данные для аутентификации вместе с исходным кодом в публичный репозиторий на GitHub или подобный сервис. Согласно отчету компании GitGuardian, на GitHub ежедневно выкладывается до 5000 секретов (API-ключей, пар пароль + логин или сертификатов), а за 2020 год общее число утечек составило 2 миллиона.
      Причины взлома уязвимых серверов по версии Google. Большинство успешных атак произошли в результате использования слабого пароля или его отсутствия. Источник.
      В Google отмечают, что злоумышленники чаще всего не таргетируют свои атаки — вместо этого они регулярно сканируют весь диапазон IP-адресов, принадлежащих Google Cloud Platform в поисках уязвимых инстансов. Следствие такой автоматизации простое: если вы делаете незащищенный сервер доступным извне, он практически обязательно будет взломан, причем достаточно быстро — в ряде проанализированных случаев атака начиналась в течение 30 минут после поднятия нового инстанса. От взлома до начала вредоносных действий проходит еще меньше времени: большинство атакованных серверов «приставляют к делу» за полминуты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Практически любой сайт сегодня встречает посетителей предложением «принять все cookies» внизу экрана. И пользователи чаще всего соглашаются, чтобы поскорее убрать надоедливую плашку. Можно ли отказаться от этих загадочных «кукисов» или как-то их настроить — далеко не всем ясно. Мы решили провести эксперимент и показать на практике, как управлять cookies и что будет, если всегда их принимать.
      Что за cookies и с чем их едят
      Каждый сайт собирает информацию о вас и ваших действиях и сохраняет на вашем же устройство в виде небольших файлов — именно они и называются куки (от английского cookies — печенье).
      Зачем это нужно? В основном cookies выполняют три задачи:
      делают сайт удобнее для пользователей; повышают стабильность его работы; отслеживают действия посетителей. Начнем с удобства. Куки помогают сайту узнавать вас и «вспоминать» ваши настройки. Например, сайт для бронирования гостиниц может запомнить, оплату в какой валюте вы выбрали, а галочка «запомнить меня» в соцсети позволяет не вводить логин и пароль при каждом новом визите. Когда вы вернетесь на сайт, он обнаружит на устройстве свои куки, узнает вас и автоматически пустит в аккаунт.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Выключить смартфон — самое логичное действие, если вы хотите быть уверены, что смартфон совершенно точно не будет за вами следить или подслушивать какой-нибудь важный разговор, — даже если телефон заражен каким-нибудь суровым шпионским трояном.
      Также выключение или перезагрузка смартфона — одна из эффективных мер для борьбы с подобными заражениями: во многих случаях шпионские трояны не могут навсегда закрепиться в операционной системе и «живут» только до ближайшей перезагрузки. При этом уязвимости, которые позволяют зловредам работать и после перезагрузки, крайне редки и дорогостоящи.
      Но эта мера может перестать работать: исследователи придумали, как ее можно обойти с помощью метода, который они назвали NoReboot. Суть этой атаки заключается в имитации перезагрузки.
      Что такое NoReboot и как работает эта атака
      Стоит сразу подчеркнуть, что NoReboot — это не функция какого-то реально используемого атакующими шпионского трояна, а так называемая демонстрация осуществимости атаки, проведенная исследователями в лабораторных условиях. Приживется ли этот метод на практике — пока сложно сказать.
       
      View the full article
×
×
  • Создать...