Microsoft предупредила об активной эксплуатации Zerologon в атаках

Microsoft предупредила об активной эксплуатации Zerologon в атаках

Microsoft предупреждает администраторов систем Windows Server: необходимо срочно установить все вышедшие обновления безопасности, поскольку злоумышленники активно эксплуатируют уязвимость Zerologon в реальных атаках.

Напомним, что Microsoft устранила Zerologon с выходом августовского набора патчей. Уязвимость, которую отслеживают под идентификатором CVE-2020-1472, получила 10 баллов из 10 по степени опасности.

При успешной эксплуатации брешь позволяет атакующим повысить свои права до администратора домена и, по сути, получить над ним контроль. Специалисты компании Secura опубликовали PoC-код, демонстрирующий возможность эксплуатации Zerologon.

Теперь, судя по всему, в руках киберпреступников есть реальный рабочий эксплойт, поскольку Microsoft предупредила об активных атаках с использованием Zerologon.

Техногигант даже привёл три образца вредоносной программы — исполняемые файлы .NET с именем «SharpZeroLogon.exe». На данный момент семплы можно найти на VirusTotal: первый, второй, третий.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

0-day в Acrobat Reader используется в атаках на пользователей Windows

Киберпреступники активно эксплуатируют в реальных атаках опасную уязвимость в Adobe Acrobat. В зоне риска находятся пользователи операционных систем Windows и macOS, в которых злоумышленники могут выполнить вредоносный код. К счастью, разработчики уже выпустили патч.

Само собой, этот 0-day баг получил статус критического, причём размах кибератак с его использованием должен быть немаленьким, поскольку многие пользователи по всему миру устанавливают Adobe Acrobat для просмотра и создания документов в формате PDF.

Разработчики Adobe выпустили обновления, в общей сложности устраняющие 43 уязвимости в 12 продуктах, среди которых Adobe Creative Cloud Desktop Application, Illustrator, InDesign и Magento. Эти же патчи избавляют пользователей от 0-day в Adobe Acrobat.

По словам Adobe, критическая уязвимость, получившая идентификатор CVE-2021-28550, используется в кибератаках на пользователей операционной системы Windows 10. Информации об эксплуатации бага Adobe Acrobat в системе macOS на текущий момент нет.

Тем не менее стоит учитывать, что вышеописанная уязвимость затрагивает восемь релизов софта, включая WIndows- и macOS-версию:

  • Acrobat DC и Reader DC для Windows (версии 2021.001.20150 и более ранние).
  • Acrobat DC и Reader DC для macOS (версии 2021.001.20149  и более ранние).
  • Acrobat 2020 и Acrobat Reader 2020 для Windows и macOS (2020.001.30020 и более ранние версии).
  • Acrobat 2017 и Acrobat Reader 2017 для Windows и macOS (2017.011.30194 и более ранние версии).

Adobe по понятным причинам пока не публикует технические подробности уязвимости нулевого дня. Скорее всего, все детали выложат в общий доступ уже после того, как большинство пользователей установят обновления.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru