Microsoft устранила 0Day-уязвимость в Windows
Microsoft выпустила плановые обновления безопасности, устраняющие в общей сложности 39 уязвимостей в ряде продуктов, в том числе проблему повышения привилегий (CVE-2018-8611) в ядре Windows, активно эксплуатируемую проправительственными киберпреступными группировками.
Уязвимость существует из-за некорректной обработки ядром Windows объектов в памяти. С помощью данной уязвимости злоумышленник может выполнить произвольный код в режиме ядра, что позволит ему устанавливать программы, просматривать, вносить изменения или удалять данные, а также создавать учетные записи с полными правами.
Уязвимость выявили специалисты «Лаборатории Касперского». По их словам, она использовалась в атаках тех же двух кибергруппировок, ранее эксплуатировавших уязвимость CVE-2018-8589, исправленную в ноябре текущего года. В октябре и сентябре были исправлены еще две уязвимости нулевого дня – одна эксплуатировалась в атаках специализирующейся на кибершпионаже группировки FruityArmor, а вторая обычными киберпреступниками.
В рамках декабрьского «вторника исправлений» компания также исправила ряд критических уязвимостей в движке Windows VBScript, Microsoft Office и Internet Explorer.
Кроме прочего, пакет обновлений от Microsoft включает патч для 0Day-уязвимости в Adobe Flash Player, использовавшейся в атаке на одну из российских правительственных клиник. Полный список исправленных уязвимостей доступен здесь .
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш