Компания Microsoft выпустила экстренное внеочередное обновление безопасности, исправляющие две критические проблемы безопасности: уязвимость удаленного дня в сценарном движке Internet Explorer, случаи эксплуатации которой уже зарегистрированы, а также ошибку в Microsoft Defender.
Данные обновления не вписываются в традиционный график релизов, потому что Microsoft обычно выпускает обновления безопасности во второй вторник месяца. Компания редко нарушает данное правило, и сегодня произошел как раз такой случай.
- Обновление KB4522016 (Build 18362.357) для Windows 10, версия 1903
- Обновление KB4522015 (Build 17763.740) для Windows 10, версия 1809
- Обновление KB4522014 (Build 17134.1009) для Windows 10, версия 1803
- Обновление KB4522012 (Build 16299.1392) для Windows 10, версия 1709
- Обновление KB4522011 (Build 15063.2046) для Windows 10, версия 1703
- Обновление KB4522010 (Build 14393.3206) для Windows 10, версия 1607
- Обновление KB4522009 (Build 10240.18334) для Windows 10, версия 1507
Пользователям рекомендуется как можно скорее установить обновления после того, как они станут доступны для установки в ОС.
Уязвимость «нулевого дня»
Из двух исправленных проблем наибольшую важность имеет уязвимость «нулевого дня» в Internet Explorer, так как реальные случаи ее эксплуатации уже были зафиксированы.
Подробности атак до сих пор окутаны тайной, ведь Microsoft неохотно раскрывает такие детали. Известно только, что Microsoft узнала о проблеме от члена группы анализа угроз Google, Клемента Лецина (Clement Lecigne).
Данная команда Google в начале этого года обнаружила атаки «нулевого дня» на iOS устройства, направленные против членов китайского уйгурского сообщества, а также пользователей Android и Windows. Неясно, связана ли исправленная в IE проблема с данными атаками.
Исправлена очень серьезная проблема безопасности, которая приводила к удаленному исполнения кода.
По словам Microsoft «данная уязвимость может повредить память таким образом, чтобы злоумышленник мог выполнить произвольный код в контексте текущего пользователя».
Microsoft описала атаку следующим образом:
Злоумышленник, который провел успешную эксплуатацию уязвимости, получает такие же права, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, то злоумышленник может взять уязвимую систему под полный контроль. После этого он сможет устанавливать программы, просматривать, изменять или удалять данные или создавать новые учетные записи с полным привилегиями.
Для проведения атаки злоумышленник должен заманить жертву, использующую Internet Explorer, на вредоносный веб-сайт, что является довольно тривиальной задачей социальной инженерии. Для этого можно использовать спамную рассылку, IM-спам, рекламу в поисковых системах, вредоносные рекламные кампании и др.
Есть и хорошие новости. Согласно данным StatCounter, доля Internet Explorer сократилась до 1,97%. Это означает, что число потенциальных жертв относительно невелико, и атакам будут ограничены по охвату.
Исправленная уязвимость зарегистрирована под идентификатором CVE-2019-1367. В рекомендациях по безопасности Microsoft перечисляет различные обходные пути для защиты систем, если нет возможности установить обновление сразу.
Ошибка в Microsoft Defender
Вторая исправленная проблема — это уязвимость отказа в обслуживании (DoS) в стандартном системном антивирусе Microsoft Defender, ранее известном как Защитник Windows. Microsoft Defender поставляется с Windows 8 и более поздними версиями Windows, включая Windows 10.
Microsoft сообщает, что «злоумышленник может использовать уязвимость, чтобы не допустить выполнения надежными учетными записями безопасных системных бинарных файлов».
Провести атаку будет непросто. Злоумышленник не только должен получит доступ к системе жертвы, но и получить возможность запустить код.
Данная уязвимость позволяет злоумышленникам, обладающим правами «выполнения кода» на ПК жертвы отключать компоненты Microsoft Defender. После этого им будет доступно много способов исполнения вредоносного кода, например для проведения атак бесфайловыми угрозами.
Microsoft выпустила обновление подсистемы v1.1.16400.2 для исправления данной проблемы.
Данная уязвимость зарегистрирована как CVE-2019-1255. Microsoft заявляет, что проблема была обнаружена исследователями из F-Secure и Tencent.
Последние статьи #Windows
• Microsoft продолжает перенос настроек из Панели управления в приложение «Параметры» в Windows 11
• Microsoft выпустила Recall, функцию Click to Do и умный поиск на основе ИИ для Copilot+ ПК – доступно в KB5055627 для Windows 11, версия 24H2
• Microsoft устраняет баг с перегрузкой процессора при наборе писем в Outlook
• Обновление KB5055632 (Build 26200.5570) для Windows 11, версия 24H2 (Dev)
• Обновление KB5055634 (Build 26120.3941) для Windows 11, версия 24H2 (Beta)
• Обновление KB5055627 (Build 26100.3915) Preview для Windows 11, версия 24H2