Microsoft усунула стару уразливість у вбудованому антивірусі Microsoft Defender (раніше – Windows Defender). Баг, якому вже 12 років, дозволяє підвищити права в системі, а в разі успішної атаки зловмисники можуть отримати привілеї адміністратора.
Згідно зі статистикою Microsoft, Microsoft Defender на сьогодні використовують понад 1 мільярда користувачів операційної системи Windows 10. Усунута уразливість отримала ідентифікатор CVE-2021-24092, вона зачіпає версії антивіруса з 2009 року.
Іншими словами, як клієнтські, так і серверні релізи з Windows 7 до Windows 10 дозволяють хакерам отримати права адміністратора за грамотної експлуатації. Само собою, кіберзлочинцям спочатку треба потрапити в систему жертви хоча б на низькому рівні, а потім вже задіяти експлойт для CVE-2021-24092, йдеться у звіті компанії з кібербезпеки SentinelOne.
Сама атака у даному випадку виходить досить складною, але при цьому не вимагає жодної взаємодії з цільовим користувачем. Більш того, уразливість також зачіпає й інші продукти Microsoft: Microsoft Endpoint Protection, Microsoft Security Essentials і Microsoft System Center Endpoint Protection.
Фахівці SentinelOne виявили проблему безпеки у листопаді 2020 року і відразу повідомили про неї корпорацію. У результаті Micirosoft випустила патч, але тільки в лютому 2021 року. Ймовірно, розробники не надали багу особливого значення через складну схеми експлуатації.
Як пояснили фахівці, уразливість зачіпає драйвер BTR.sys (Boot Time Removal Tool), який використовується при відновленні.
“До виходу патча уразливість проіснувала 12 років. Можливо, причиною став складний метод експлуатації. Як правило, цей драйвер не лежить на диску, а завантажується і активується за необхідності, тому і атакувати його – додаткова проблема”, – кажуть фахівці SentinelOne.
За словами Microsoft, випущений патч встановлюється автоматично, користувачеві для цього не потрібно завантажувати та інсталювати його вручну, достатньо лише переконатися, що автооновлення увімкнено за замовчуванням.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ
Що таке спуфінг і як запобігти атаці? ПОРАДИ
Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ
Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ
Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ
Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ
Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.
Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.
Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.
Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.