Microsoft патчит 117 дыр, 4 из которых активно эксплуатируются

Microsoft патчит 117 дыр, 4 из которых активно эксплуатируются

Microsoft патчит 117 дыр, 4 из которых активно эксплуатируются

Во второй вторник этого месяца Microsoft по плану выпустила набор патчей, устраняющих 117 уязвимостей. 13 дыр получили статус критических, а 4 вообще активно используются в реальных атаках.

Внимания заслуживает брешь, получившая идентификатор CVE-2021-34448 и затрагивающая скриптовый движок. Киберпреступники атакуют жертв с помощью этой уязвимости, вызывая повреждение памяти.

Поскольку эксплуатация CVE-2021-34448 может привести к выполнению произвольного кода в каждой актуальной версии Windows, баг получил статус критического. Экспертам пока не удалось установить, насколько масштабны кибератаки с использованием CVE-2021-34448.

В сущности, злоумышленникам нужно просто заманить пользователя на определённый сайт. Ещё один вектор — отправить жертве вредоносные файлы .js или .hta в электронном письме.

Специалисты также отметили две уязвимости, допускающие повышения прав до уровня ядра Windows (CVE-2021-33771 и CVE-2021-31979). Эти бреши тоже эксплуатируются в атаках программ-вымогателей, поэтому требуют немедленного патчинга. Эксперты рекомендуют системным администраторам проверить аккаунты в сети на предмет подозрительной активности.

Ещё одна дыра — CVE-2021-34458 — в случае использования приводит к удалённому выполнению кода. Уязвимость получила 9,9 баллов по шкале CVSS. Всем админам, у кого стоят виртуальные машины, рекомендуют срочно пропатчить свои системы.

Чуть менее опасная, но всё же заслуживающая внимания брешь получила идентификатор CVE-2021-34466. Она позволяет обойти беспарольную систему аутентификации в Windows Hello. Подробное описание бага привели исследователи из компании CyberArk.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru