Разработчики Microsoft выпустили экстренные патчи для проблем CVE-2019-1367 и CVE-2019-1255, тем самым устранив две уязвимости нулевого дня: в скриптовом движке Internet Explorer и Microsoft Defender.

Наиболее серьезной из этих двух проблем является уязвимость в Internet Explorer, так как она допускает удаленное выполнение произвольного кода в контексте текущего пользователя, и ее уже эксплуатируют злоумышленники. Подробности об этой уязвимости разработчики Microsoft пока не обнародовали. Известно лишь, что проблема присутствует как минимум в IE 9-11, а для реализации атаки злоумышленнику нужно просто заманить пользователя уязвимой версии Internet Explorer на вредоносный сайт.

Интересно, что, судя по бюллетеню безопасности, пока пользователям Windows придется загрузить патч из каталога Microsoft Update Catalog и запустить на своих системах вручную. Через Windows Update исправление пока недоступно.

Проблему в Internet Explorer обнаружили эксперты Google. Напомню, что именно эти специалисты недавно выявили атаки на пользователей iPhone, а затем стало известно, что неизвестные злоумышленники использовали похожие тактики против пользователей Android и Windows. Однако пока неясно, связан ли обнаруженный исследователями 0-day баг в IE с теми атаками.

Уязвимость в Microsoft Defender (бывший Windows Defender), в свою очередь, представляет собой проблему отказа в обслуживании (DoS).  К счастью, чтобы воспользоваться этой уязвимостью, злоумышленнику сначала потребуется получить доступ к системе жертвы, а также найти способ выполнять код. При соблюдении этих условий баг позволяет атакующему отключить компоненты Microsoft Defender, впрочем, если у злоумышленника уже есть права для выполнения кода на компьютере жертвы, ему доступны и многие другие способы незаметного выполнения вредоносного кода, например, бесфайловые атаки.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии