ESET знайшла уразливість нульового дня у Windows

Міжнародна антивірусна компанія ESET знайшла уразливість у Windows. Таким чином була виявлена уразливість нульового дня в ОС Windows (CVE-2019-1132). Знайдена “діра” дозволяла зловмисникам здійснювати цільові атаки у Східній Європі.

Уразливість CVE-2019-1132 являє собою локальне підвищення привілеїв в компоненті win32k.sys. Після розгортання експлойту зловмисники отримували можливість встановлювати практично повний контроль над комп’ютером жертви.

У Windows 8 і пізніших версіях ОС передбачені механізми захисту від подібних атак, користувацький процес не може відображати NULL-сторінку. Однак уразливість зачіпає наступні версії операційних систем:

  • Windows 7 (х32);
  • Windows 7 (x64);
  • Windows Server 2008 (х32);
  • Windows Server 2008 (x64);
  • Windows Server 2008 R2;
  • Windows Server 2008 R2 (x64);

Як і у випадку ряду інших вразливостей Microsoft Windows win32k.sys, виявлених в останні роки, цей експлойт використовує об’єкти спливаючого меню.

ESET знайшла уразливість у Windows
ESET знайшла уразливість у Windows

Також цій уразливості схильні Windows XP і Windows Server 2003, проте Microsoft офіційно відмовилася від підтримки цих систем.

Знайдена уразливість нагадує експлойт угруповання Sednit, який ми проаналізували в 2017 році, — говорить експерт ESET Антон Черепанов. — Власникам Windows 7 Service Pack 1 слід задуматися про оновлення операційної системи, так як її підтримка буде припинена 14 січня 2020 року. Це означає, що користувачам стануть недоступні критично важливі оновлення безпеки.

Інформація про уразливість була передана в Microsoft; компанія усунула проблему, випустивши спеціальне оновлення.

*

З повним звітом можна ознайомитися на сайті компанії.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Сподобалася стаття? Поділитися з друзями:
Роби Бізнес, Укр
Додати коментар

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: