Microsoft издава корекции за критични нулеви експлойти в Defender и Internet Explorer, които в момента се използват активно от кибер-престъпници

Microsoft / Microsoft издава корекции за критични нулеви експлойти в Defender и Internet Explorer, които в момента се използват активно от кибер-престъпници 2 минути четене

Windows 10



Microsoft издаде външни ленти за сигурност да се поправят две уязвимости в сигурността, които са били „активно експлоатирани“ от киберпрестъпници. Тези корекции се отнасят до недостатъци в сигурността на Zero-Day, които могат да бъдат предоставени от разстояние административни привилегии и повишени нива на контрол към компютрите на жертвите. Докато един от недостатъците е съществувал в най-новите версии на Internet Explorer, другият е в рамките на Microsoft Defender. Уязвимостите в сигурността бяха официално маркирани като CVE-2019-1255 и CVE-2019-1367.

Microsoft наскоро започна да поправя грешки , разглеждайки няколко странни поведенчески проблема и недостатъци, които се развиха след скандалната кумулативна актуализация във вторник за септември 2019 г. Сега той е издал корекции за спешна сигурност, за да поправи две уязвимости в сигурността, поне една от които е присъствала в Internet Explorer.



Microsoft поправя уязвимости в сигурността CVE-2019-1255 и CVE-2019-1367 в Microsoft Defender и Internet Explorer:

Уязвимостта на защитата, маркирана като CVE-2019-1367, беше открита от Clément Lecigne от групата за анализ на заплахите на Google. Експлойтът Zero-Day е уязвимост за отдалечено изпълнение на код в начина, по който механизмът за скриптове на Microsoft обработва обекти в паметта в уеб браузъра. Изпълнението на експлоата е изненадващо просто. Жертвата трябва само да посети специално изработена уеб страница, затворена в бомби, хоствана онлайн, използвайки браузъра Internet Explorer. Експлойтът е проблем с корупцията на паметта, който потенциално може да позволи на хакер да отвлече компютър с Windows. Освен това уязвимостта позволява дистанционно изпълнение, споменава Съвет на Microsoft :



„Нападателят, който успешно е използвал уязвимостта, може да получи същите потребителски права като текущия потребител. Ако текущият потребител е влязъл с права на администраторски потребител, нападателят, който успешно е използвал уязвимостта, може да поеме контрола върху засегнатата система. '



CVE-2019-1367 Zero-Day Exploit засяга Internet Explorer версии 9, 10, 11. С други думи, повечето съвременни компютри, работещи под Windows OS и използващи Internet Explorer, са уязвими. Въпреки че проблемът е решен, експертите настояват, че потребителите трябва да използват алтернативен, по-сигурен уеб браузър като Google Chrome или Mozilla Firefox. Няма и помен от Браузър Microsoft Edge , който наследи Internet Explorer и тъй като се основава на базата на Chromium, е много вероятно съвременният уеб браузър да е имунизиран срещу този експлойт.

В допълнение към адресирането на Zero-Day Exploit в Internet Explorer, Microsoft пусна и втора актуализация на защитата извън обхвата, за да поправи уязвимостта на Denial-of-Service (DoS) в Microsoft Defender. Антивирусният и анти-зловредният софтуер далеч е най-широко използваната платформа, която е предварително инсталирана в Windows 10 .

Експлойтът в Microsoft Defender, маркиран като CVE-2019-1255, беше открит от Charalampos Billinis от F-Secure и Wenxu Wu от Tencent Security Lab. Недостатъкът съществува в начина, по който Microsoft Defender обработва файлове, но засяга версии на Microsoft Malware Protection Engine до 1.1.16300.1. Microsoft отбелязва в препоръката че нападателят може да използва тази уязвимост „за да попречи на законните акаунти да изпълняват легитимни системни двоични файлове“. За да използва този недостатък обаче, нападателят „първо ще изисква изпълнение на системата на жертвата“.

Microsoft вече е издал корекцията, за да отстрани уязвимостта на защитата в Microsoft Defender. Тъй като актуализацията на защитата за Microsoft Defender е автоматична, повечето потребители на Windows 10 скоро трябва да получат автоматичната актуализация на Microsoft Malware Protection Engine. Поправката актуализира двигателя за защита от зловреден софтуер на Microsoft до версия 1.1.16400.2.

Microsoft предложи функция в Windows 10 Pro и Enterprise за отлагане на актуализациите. Настоятелно се препоръчва да приемете тези актуализации и да ги инсталирате. Между другото и двете актуализации на защитата са част от спешните актуализации на Microsoft. Нещо повече, един от тях дори поправя експлоит на Zero-Day, за който се твърди, че е бил разположен в дивата природа.

Етикети Microsoft Windows