Ques/Help/Req Microsoft исправила 0-day уязвимости, две из которых находились под атаками

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
В рамках майского «вторника обновлений» компания Microsoft устранила 38 уязвимостей (плюс 11 проблем в браузере Edge) в своих продуктах, включая одну ошибки нулевого дня, которые уже активно применялись хакерами. Общее количество патчей в этом месяце стало самым низким с августа 2021 года.

Из 38 уязвимостей шесть оцениваются как критические, а еще 32 — как важные. Кроме того, восемь проблем были отмечены Microsoft как баги, эксплуатация которых весьма вероятна.

Список уязвимостей этого месяца возглавляет CVE-2023-29336 (7,8 балла по шкале CVSS), обнаруженная экспертами Avast. Эта ошибка повышения привилегий в драйвере Win32k уже активно эксплуатируется злоумышленниками.

«Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии уровня SYSTEM», — сообщили в Microsoft.

Об атаках с использованием CVE-2023-29336 пока не сообщается ничего конкретного, однако Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) уже добавило эту проблему в каталог известных эксплуатируемых уязвимостей (KEV), и призвало организации установить исправления к 30 мая 2023 года.

Avast сообщает, что CVE-2023-29336 затрагивает системы под управлением Windows 10 и Windows Server 2008, 2012 и 2016. А по информации специалистов Trend Micro Zero Day Initiative (ZDI), обычно такие уязвимости используются совместно с ошибками выполнения кода и применяются для распространения вредоносных программ.

Также в этом месяце отдельного внимания заслуживают еще две уязвимости, одна из которых представляет собой критический баг, допускающий удаленное выполнение произвольного кода и затрагивающий Windows OLE в Microsoft Outlook (CVE-2023-29325, 8,1 бала по шкале CVSS). Злоумышленник может использовать эту проблему, отправив жертве специально подготовленное электронное письмо.

В качестве защитной меры Microsoft рекомендует пользователям читать почту в текстовом формате.

Вторая уязвимость (CVE-2023-24932, 6,7 балла по шкале CVSS) связана с обходом защиты Secure Boot. Эту проблему эксплуатирует UEFI-буткит BlackLotus для последующего использования бага CVE-2022-21894, исправленного в январе 2022 года.

«Эта уязвимость позволяет злоумышленнику выполнять самоподписанный код на уровне Unified Extensible Firmware Interface (UEFI) при включенной [защите] Secure Boot, — говорится в отдельном бюллетене безопасности Microsoft, посвященном этой проблеме. — Эта уязвимость используется злоумышленниками в первую очередь как механизм сохранения и уклонения от защиты. Успешность эксплуатации зависит от того, имеет ли злоумышленник физический доступ или привилегии локального администратора на целевом устройстве».

Фактически, исправление для CVE-2023-24932 отключено по умолчанию, не является обязательным, доступно только для поддерживаемых версий Windows 10, Windows 11 и Windows Server, а применять его нужно вручную. Причем устанавливать патч нужно осторожно, иначе система вообще может перестать загружаться.

Чтобы вручную установить защиту от обхода Secure Boot, нужно выполнить следующие шаги (именно в таком порядке):

Более того, это обновление не будет финальным, так как защита от CVE-2023-24932 будет внедряться в три этапа:
 
198 237Темы
635 209Сообщения
3 618 425Пользователи
Pandar96Новый пользователь
Верх