События

Microsoft устранила две 0Day-уязвимости в Windows

В рамках планового «вторника исправлений» Microsoft выпустила ряд обновлений безопасности, устраняющих в общей сложности 67 уязвимостей в Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Exchange Server, Outlook, .NET Framework, Microsoft Hyper-V, ChakraCore, Azure IoT SDK и других продуктах, в том числе две уязвимости нулевого дня, активно эксплуатируемые злоумышленниками.

Первая уязвимость CVE-2018-8174, получившая название Double Kill, содержится в коде ядра браузера Internet Explorer и позволяет удаленно выполнить код и получить контроль над системой. Double Kill представляет собой уязвимость использования после освобождения, затрагивающую VBScript Engine (входит в состав всех поддерживаемых версий Windows). Проблема связана с тем, как VBScript Engine обрабатывает объекты в памяти компьютера, и позволяет атакующим выполнить произвольный код с привилегиями текущего пользователя.

Вторая уязвимость CVE-2018-8120 возникает в результате некорректной обработки компонентом Win32k объектов в памяти компьютера. Успешно проэксплуатировав проблему, атакующий может выполнить код в режиме ядра и установить дополнительные программы или вредоносное ПО, просматривать, модифицировать либо удалить данные, а также создавать новые учетные записи с полными привилегиями. Уязвимость затрагивает только версии Windows 7, Windows Server 2008 и Windows Server 2008 R2. По данным Microsoft, CVE-2018-8120 активно эксплуатируется злоумышленниками, однако компания не предоставила подробности о существующих эксплоитах.

Кроме прочего, производитель устранил две «важные» уязвимости в Windows. Первая (CVE-2018-8141) содержится в ядре операционной системы и может привести к раскрытию важной информации, вторая CVE-2018-8170 затрагивает Службу загрузки изображений Windows и позволяет повысить привилегии на системе.

Майские обновления также исправляют порядка 20 серьезных уязвимостей, включая уязвимости повреждения памяти в движках Edge и Internet Explorer, а также RCE баги в Hyper-V и Hyper-V SMB.

Источник

Автор: Сергей Куприянов
10.05.2018 (14:39)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.