Команда ZDI раскрыла пять 0-day в Windows, Microsoft не спешит патчить

Команда ZDI раскрыла пять 0-day в Windows, Microsoft не спешит патчить

Команда ZDI раскрыла пять 0-day в Windows, Microsoft не спешит патчить

Команда исследователей из Zero Day Initiative (ZDI) опубликовала информацию о пяти уязвимостях в операционной системе Windows, которые Microsoft ещё не успела пропатчить. Среди них есть представляющие реальную опасность бреши.

Получившие 7 баллов по шкале CVSS уязвимости отслеживаются под идентификаторами CVE-2020-0916, CVE-2020-0986 и CVE-2020-0915. В случае успешной эксплуатации эти дыры позволят атакующему повысить права в системе.

Согласно опубликованной экспертами ZDI информации, уязвимым компонентом является процесс splwow64.exe, отвечающий за печать и работающий на уровне пользователя. Проблема кроется в некорректной проверке ввода.

Чтобы использовать этот баг в атаке, злоумышленникам придётся сначала проникнуть в систему жертвы хотя бы с минимальными правами. В этом случае у атакующих открывается возможность для выполнения кода в контексте текущего пользователя.

Заслуживает внимания ещё одна опасная брешь, также приводящая к повышению привилегий, однако на этот раз затрагивающая обработку профилей WLAN-подключения. На сегодняшний день у этой уязвимости нет идентификатора.

«Атакующий может добраться до учётных данных пользователя системы, создав вредоносный профиль. Далее злоумышленник повысит права, что позволит выполнить код от имени администратора», — пишет команда ZDI.

Специалисты уведомили Microsoft о проблемах безопасности ещё в декабре 2019 года. Разработчики должны были выпустить патч в мае, однако сорвали сроки.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru