В октябрьском пакете исправлений компания Microsoft собрала патчи для 36 различных уязвимостей, включая несколько 0-day багов. Самыми серьезными из всех оказались четыре уязвимости: в Internet Explorer (CVE-2016-3298), в скриптовом движке Edge (CVE-2016-7189), в Windows Graphics Component (CVE-2016-3393), а также в Office (CVE-2016-7193). При этом разработчики Microsoft предупредили, что все четыре проблемы уже эксплуатируют хакеры.

CVE-2016-3298

Проблема с утечкой данных в Internet Explorer, обнаруженная специалистами компании Proofpoint, упоминается в бюллетенях MS16-118 и MS16-126. Все технические подробности уже были опубликованы в официальном блоге Proofpoint. Эксперты сообщают, что использование данной уязвимости было замечено в ходе вредоносных рекламных кампаний, известных как GooNky и AdGholas, а также баг входит в состав эксплоит кита Neutrino.

0-day позволяет злоумышленникам собирать информацию о пользователях. При помощи автоматизированных скриптов осуществлялся сбор информации об операционной системе и настройках, а затем подбирались наилучшие эксплоиты для обнаруженных уязвимостей.

«Эксплуатация данной проблемы позволяла атакующим проверить наличие конкретных файлов на диске», — пишут специалисты Proofpoint. Фактически злоумышленнику было достаточно заманить жертву на свой сайт, а затем эксплуатировать проблему, связанную с тем, как Microsoft Internet Messaging API обрабатывает объекты в памяти.

CVE-2016-7189

Упомянутая в бюллетене MS16-119 RCE-уязвимость в движке сценариев Microsoft Edge, которая позволяет злоумышленнику «собрать информацию для последующей компрометации системы жертвы».

Для эксплуатации бага атакующему придется не просто заманить жертву на вредоносный сайт, но и заставить ее выполнить определенные действия, к примеру, кликнуть по ссылке. Благодаря этой особенности данную проблему можно считать чуть менее опасной, чем предыдущий 0-day.

CVE-2016-3393

Еще одна RCE-уязвимость из бюллетеня MS16-120. Проблема кроется в том, как Windows GDI (Graphics) Component обрабатывает объекты в памяти. Специалисты Microsoft пишут, что атакующий может осуществить веб-атаку, или использовать данную брешь напрямую, запустив вредоносный файл на локальной системе.

CVE-2016-7193

Уязвимость, упомянутая в бюллетене MS16-121, связана с нарушением целостности информации в памяти, и багу подвержен Microsoft Office. Атакующий может создать вредоносный RTF-файл, после открытия котрого появится возможность выполнения произвольного кода в системе жертвы. Баг наиболее опасен в том случае, если атака совершается на пользователя с высокими привилегиями.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии