Бесплатно Экспресс-аудит сайта:

13.08.2020

Microsoft устранила 2 0Day-уязвимости в Windows и IE

Компания Microsoft выпустила плановый пакет обновлений безопасности, устраняющих в общей сложности 120 уязвимостей в 13 продуктах, в том числе две уязвимости нулевого дня в ОС Windows и браузере Internet Explorer 11.

Первая уязвимость ( CVE-2020-1464 ) затрагивает версии Windows 7, Windows 10, Windows 8.1, Windows Server 2008, 2012, 2016, 2019 и позволяет обойти функции безопасности и загрузить некорректно подписанные файлы. Проблема существует в связи с некорректной проверкой Windows подписи файлов.

Второй баг ( CVE-2020-1380 ), обнаруженный специалистом «Лаборатории Касперского» Борисом Лариным, представляет собой уязвимость удаленного выполнения кода в скриптинговом движке, поставляемом в составе браузера Internet Explorer. Уязвимость связана с тем, как движок обрабатывает объекты в памяти. Успешная атака позволит злоумышленнику получить те же привилегии на системе, что и текущий пользователь (например, права администратора) и скомпрометировать систему.

Для эксплуатации уязвимости атакующему потребуется создать вредоносный сайт и заманить на него жертву. Отмечается, что данная уязвимость затрагивает не только IE, но и другие приложения Microsoft, в частности, пакет Office.

С полным списком исправленных проблем можно ознакомиться здесь .

Хотя Microsoft не раскрыла информацию о случаях эксплуатации вышеозначенных уязвимостей, специалисты ЛК опубликовали некоторые подробности атак. В мае нынешнего года эксперты зафиксировали атаку, названую ими Operation PowerFall, на некую компанию в Южной Корее, в ходе которой злоумышленники использовали цепочку эксплоитов для RCE-бага в IE и уязвимости повышения привилегий в Windows. Пока исследователи не смогли точно установить причастность какой-либо группировки к кампании, но некоторое сходство с ранее обнаруженными эксплоитами позволяет предположить, что за Operation PowerFall может стоять APT группа DarkHotel, предположительно связанная с Северной Кореей.