Microsoft устранила 56 дыр Windows, включая используемую в атаках 0-day

Microsoft устранила 56 дыр Windows, включая используемую в атаках 0-day

Microsoft устранила 56 дыр Windows, включая используемую в атаках 0-day

Вчера был вторник патчей, поэтому Microsoft исправно выпустила обновления для операционной системы Windows. В этом месяце разработчики устранили 56 уязвимостей, одна из которых уже эксплуатировалась в реальных атаках с мая 2020 года.

0-day брешь получила идентификатор CVE-2021-1732, проблема заключается в возможности повысить права в системе. В этом случае затронут системный компонент Win32k. Этот баг злоумышленники использовали уже после проникновения в систему Windows, он помогал им получить привилегии уровня SYSTEM.

Согласно отчёту китайской компании DBAPPSecurity, 0-day активно эксплуатировала киберпреступная группировка Bitter, которая запомнилась своими атаками на китайские и пакистанские организации.

Известно, что CVE-2021-1732 затрагивает 64-битные версии Windows 10 1909 и 20H2, при этом брешь оказалась настолько незаметной, что злоумышленники свободно эксплуатировали её на протяжении семи месяцев.

Февральский набор патчей от Microsoft также отметился большим числом уязвимостей, подробности которых уже давно лежали в Сети. Как правило, технические детали багов не принято раскрывать до выхода обновлений, поскольку преступники могут создать на основе имеющейся информации эксплойты.

Среди таких брешей можно отметить:

  • CVE-2021-1721 — DoS-уязвимость в .NET Core и Visual Studio
  • CVE-2021-1733 — повышение прав в Sysinternals PsExec
  • CVE-2021-26701 — удалённое выполнение кода в .NET Core
  • CVE-2021-1727 — повышение прав в Windows Installer
  • CVE-2021-24098 — DoS-брешь в Windows Console Driver
  • CVE-2021-24106 — раскрытие информации в Windows DirectX

К счастью, киберпреступники не успели взять на вооружение эти уязвимости, несмотря на опубликованные подробности.

Почему в России не заблокировали iMessage? Могут сломаться уведомления

После того как в России запретили FaceTime, многие удивились: а почему под запрет не попал iMessage? Оба сервиса со сквозным шифрованием, оба не дают властям читать переписку или перехватывать звонки. На первый взгляд — идеальные кандидаты для блокировки. Но iMessage остался нетронутым.

Теперь всплыла любопытная версия, объясняющая, почему запрет этой службы может оказаться куда сложнее, чем кажется.

Напомним, Роскомнадзор объявил о блокировке FaceTime под предлогом «противодействия терроризму». Но почти сразу возник резонный вопрос: почему тогда не ограничили iMessage, который также полностью зашифрован?

Первая гипотеза была проста: в России iMessage почти никто не использует, поэтому блокировать его смысла нет. Но есть версия поинтереснее.

Исследователь Джон Грубер поднял эту тему, и в обсуждение включился пользователь Mastodon под ником Magebarf. Он напомнил, что трафик iMessage проходит по тем же серверам, что и пуш-уведомления Apple.

Иными словами, если кто-то попытается заблокировать iMessage, то заодно сломает доставку всех пуш-уведомлений на iPhone в стране. А это уже удар не по отдельному сервису, а по всей экосистеме Apple.

Считается, что Apple намеренно построила архитектуру так, чтобы операторы не могли избирательно блокировать iMessage — ведь когда-то СМС приносили им большие деньги, и им могло не понравиться, что люди вдруг начинают переписываться бесплатно.

Magebarf привёл интересный пример: если подключиться в самолёте к тарифу «только для сообщений», доступ к интернету там фактически ограничен, но пуш-уведомления продолжают приходить. Это, по его мнению, подтверждает объединение этих сервисов в единый канал.

Если версия верна, то заблокировать iMessage в стране — означает выключить уведомления у всех iPhone. Это технически возможно, но ударит по пользователям настолько сильно, что последствия могут быть уже политическими и экономическими.

Так что ответ на вопрос «почему Россия не забанила iMessage» может быть крайне прозаичным: потому что это почти невозможно сделать, не вызвав хаос в экосистеме Apple.

RSS: Новости на портале Anti-Malware.ru