Microsoft устранила 0-day с декабрьским набором патчей

Microsoft устранила 0-day с декабрьским набором патчей

Microsoft устранила 0-day с декабрьским набором патчей

С декабрьским выпуском ежемесячного набора патчей Microsoft устранила 0-day уязвимость, которую активно эксплуатировали киберпреступники для атак более старых версий операционной системы Windows.

Согласно сообщению техногиганта, сама проблема безопасности (CVE-2018-8611) представляет собой возможность повышения привилегий злоумышленника в системе. Баг затрагивает версии Windows от 7 до Server 2019. По шкале CVSS уязвимость получила 7 баллов, это значит, что ей присвоен высокий уровень опасности.

По словам представителей Microsoft, повысить привилегии можно из-за того, что ядро Windows не может корректно обработать объекты в памяти.

«Если атакующий успешно проэксплуатирует эту уязвимость, он сможет запустить произвольный код на уровне ядра. После этого злоумышленник сможет устанавливать программы; просматривать, удалять или изменять данные; создавать в системе новые учетные записи с полными правами пользователя», — пишет корпорация в своих примечаниях к выпуску набора патчей.

Однако киберпреступнику придется потрудиться, прежде чем он сможет использовать уязвимость. Для успешной эксплуатации атакующему придется произвести вход в систему, после чего запустить специально созданное приложение.

Помимо этой бреши, Microsoft также устранила 9 критических дыр в безопасности и 30 просто важных проблем.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru