Майский набор патчей Microsoft устранил 4 критические дыры, три 0-day

Майский набор патчей Microsoft устранил 4 критические дыры, три 0-day

Майский набор патчей Microsoft устранил 4 критические дыры, три 0-day

Microsoft выпустила майский набор патчей, устраняющий 55 уязвимостей, четыре из которых получили статус критических. Помимо этого, в связке пропатченных багов значатся три бреши нулевого дня (0-day), поэтому пользователям рекомендуют не тянуть с установкой апдейтов.

Согласно опубликованной Microsoft информации, среди затронутых продуктов есть Internet Explorer, .NET Core и Visual Studio, а также сама ОС Windows 10 и Microsoft Office.

Три 0-day уязвимости получили следующие идентификаторы:

  • CVE-2021-31204 — возможность повышения прав в .NET и Visual Studio.
  • CVE-2021-31207 — обход защитных мер в Microsoft Exchange Server.
  • CVE-2021-31200 — возможность удалённого выполнения кода.

Самой интересной уязвимостью, устранённой с выходом майского набора патчей, специалисты назвали CVE-2021-31166. Исследователи из Zero Day Initiative описали её так:

«CVE-2021-31166 позволяет удалённо выполнить вредоносный код и затрагивает стек протоколов HTTP. В случае успешной эксплуатации брешь позволяет атакующему, не прошедшему аутентификацию, выполнить код на уровне ядра. Для этого злоумышленнику нужно всего лишь отправить специально созданный пакет уязвимому серверу».

«Принцип уязвимости открывает возможность для червеподобных атак, поэтому обязательно включите патчинг этой дыры в список своих задач».

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru