Тандем эксплойтов 0-day бьет сразу по Chrome и Windows

 
 


Наблюдатели из Google зафиксировали целевые атаки, использующие комбинацию из двух уязвимостей нулевого дня — в драйвере режима ядра win32k.sys и в API FileReader браузера Chrome. Последняя была пропатчена неделю назад, брешь в Windows пока не закрыта.
Обе уязвимости обнаружили в конце февраля специалисты Google. На тот момент баг use-after-free в Chrome (CVE-2019-5786) злоумышленники уже начали использовать в атаках. Разработчики браузера в сжатые сроки выпустили патч, включив его в состав обновлений 72.0.3626.121 (для продуктов, работающих на Windows, macOS, Linux, Android) и 72.0.3626.122 (для ChromeOS-версии). Чтобы апдейт вступил в силу, после его установки браузер следует перезагрузить.
На одно веб-приложение в среднем приходится 33 уязвимости
7 марта 2019 , 13:54
В серверах RSLinx Classic залатали критическую брешь
7 марта 2019 , 13:04
Уязвимость 0-day в win32k.sys, согласно Google, позволяет повысить привилегии и выйти за пределы защитной песочницы. Брешь связана с ошибкой разыменования нулевого указателя при выполнении win32-функции MNGetpItemFromIndex, которая может возникнуть при использовании системного вызова NtUserMNDragOver(). По мнению экспертов, данная уязвимость опасна только для Windows 7, так как более новые версии ОС недавно получили дополнительную защиту от эксплойта. Все попытки использования новой 0-day, выявленные Google, были предприняты с целью взлома 32-битной Windows 7.
Авторы находки должным образом сообщили о ней в Microsoft, а затем решились на публикацию: уязвимость слишком серьезна, к тому же активно используется в атаках. Microsoft уже готовит патч, а пока эксперты советуют пользователям Windows 7 совершить апгрейд — перейти на Windows 10, не дожидаясь выхода спасительной заплатки. Если на ПК установлен Chrome, следует убедиться, что он уже обновлен и не сможет помогать злоумышленникам.

Добавить комментарий