Microsoft патчит 117 дыр, 4 из которых активно эксплуатируются

Microsoft патчит 117 дыр, 4 из которых активно эксплуатируются

Microsoft патчит 117 дыр, 4 из которых активно эксплуатируются

Во второй вторник этого месяца Microsoft по плану выпустила набор патчей, устраняющих 117 уязвимостей. 13 дыр получили статус критических, а 4 вообще активно используются в реальных атаках.

Внимания заслуживает брешь, получившая идентификатор CVE-2021-34448 и затрагивающая скриптовый движок. Киберпреступники атакуют жертв с помощью этой уязвимости, вызывая повреждение памяти.

Поскольку эксплуатация CVE-2021-34448 может привести к выполнению произвольного кода в каждой актуальной версии Windows, баг получил статус критического. Экспертам пока не удалось установить, насколько масштабны кибератаки с использованием CVE-2021-34448.

В сущности, злоумышленникам нужно просто заманить пользователя на определённый сайт. Ещё один вектор — отправить жертве вредоносные файлы .js или .hta в электронном письме.

Специалисты также отметили две уязвимости, допускающие повышения прав до уровня ядра Windows (CVE-2021-33771 и CVE-2021-31979). Эти бреши тоже эксплуатируются в атаках программ-вымогателей, поэтому требуют немедленного патчинга. Эксперты рекомендуют системным администраторам проверить аккаунты в сети на предмет подозрительной активности.

Ещё одна дыра — CVE-2021-34458 — в случае использования приводит к удалённому выполнению кода. Уязвимость получила 9,9 баллов по шкале CVSS. Всем админам, у кого стоят виртуальные машины, рекомендуют срочно пропатчить свои системы.

Чуть менее опасная, но всё же заслуживающая внимания брешь получила идентификатор CVE-2021-34466. Она позволяет обойти беспарольную систему аутентификации в Windows Hello. Подробное описание бага привели исследователи из компании CyberArk.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru