Ноябрьские патчи от Microsoft устранили две 0-day, используемые в атаках

Ноябрьские патчи от Microsoft устранили две 0-day, используемые в атаках

Ноябрьские патчи от Microsoft устранили две 0-day, используемые в атаках

В этом месяце Microsoft выпустила патчи для 55 уязвимостей, среди которых есть две бреши нулевого дня. Поскольку 0-day уже активно используются в реальных кибератаках, пользователям рекомендуется не тянуть с установкой вышедших обновлений.

Среди устранённых дыр есть шесть критических, 15 RCE-багов (приводящих к удалённому выполнению кода), а также проблемы утечки информации и повышения прав в атакованной системе.

Затронутыми продуктами в этот раз оказались Microsoft Azure, Chromium-версия браузера Edge, Microsoft Office (Excel, Word и SharePoint), Visual Studio, Exchange Server, Windows Kernel и даже «родной» антивирус Windows Defender.

Эксперты рекомендуют обратить внимание на следующие уязвимости, фигурирующие в ноябрьском наборе апдейтов от Microsoft:

  • CVE-2021-42321 (CVSS:3.1 8.8 / 7.7) — 0-day в Microsoft Exchange Server, приводящая к удалённому выполнению кода. Активно используется в атаках злоумышленников.
  • CVE-2021-42292 (CVSS:3.1 7.8 / 7.0) — тоже используется в атаках и затрагивает Microsoft Excel.
  • CVE-2021-43209 (CVSS:3.1 7.8 / 6.8) — баг в 3D Viewer, который можно задействовать локально. Приводит к удалённому выполнению кода.
  • CVE-2021-43208 (CVSS:3.1 7.8 / 6.8) — ещё одна дыра в 3D Viewer.
  • CVE-2021-38631 (CVSS:3.0 4.4 / 3.9) — уязвимость в Windows Remote Desktop Protocol (RDP), раскрывающая информацию.
  • CVE-2021-41371 (CVSS:3.1 4.4 / 3.9) — RDP-брешь, также приводящая к раскрытию информации.

По словам исследователей из Zero Day Initiative, ноябрь отметился сравнительно малым числом устранённых уязвимостей в продуктах Microsoft.

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru