Новости ТАНДЕМ ЭКСПЛОЙТОВ 0-DAY БЬЕТ СРАЗУ ПО CHROME И WINDOWS

Филин

Редактор Новостей
Команда форума
PR-group
Пользователь
Регистрация
22 Фев 2019
Сообщения
1,191
Баллы
0
Веб-сайт
opencard.pw
Общие продажи
0$
Общие покупки
0$
Chrome-Windows-attack


Наблюдатели из Google зафиксировали целевые атаки, использующие комбинацию из двух уязвимостей нулевого дня — в драйвере режима ядра win32k.sys и в API FileReader браузера Chrome. Последняя была пропатчена неделю назад, брешь в Windows пока не закрыта.

Обе уязвимости обнаружили в конце февраля специалисты Google. На тот момент баг use-after-free в Chrome (CVE-2019-5786) злоумышленники уже начали использовать в атаках. Разработчики браузера в сжатые сроки выпустили патч, включив его в состав обновлений 72.0.3626.121 (для продуктов, работающих на Windows, macOS, Linux, Android) и 72.0.3626.122 (для ChromeOS-версии). Чтобы апдейт вступил в силу, после его установки браузер следует перезагрузить.

Уязвимость 0-day в win32k.sys, согласно Google, позволяет повысить привилегии и выйти за пределы защитной песочницы. Брешь связана с ошибкой разыменования нулевого указателя при выполнении win32-функции MNGetpItemFromIndex, которая может возникнуть при использовании системного вызова NtUserMNDragOver(). По мнению экспертов, данная уязвимость опасна только для Windows 7, так как более новые версии ОС недавно получили дополнительную защиту от эксплойта. Все попытки использования новой 0-day, выявленные Google, были предприняты с целью взлома 32-битной Windows 7.

Авторы находки должным образом сообщили о ней в Microsoft, а затем решились на публикацию: уязвимость слишком серьезна, к тому же активно используется в атаках. Microsoft уже готовит патч, а пока эксперты советуют пользователям Windows 7 совершить апгрейд — перейти на Windows 10, не дожидаясь выхода спасительной заплатки. Если на ПК установлен Chrome, следует убедиться, что он уже обновлен и не сможет помогать злоумышленникам.