Microsoft устранила 0-day и ещё 63 уязвимости с выходом сентябрьских патчей

Microsoft устранила 0-day и ещё 63 уязвимости с выходом сентябрьских патчей

Microsoft устранила 0-day и ещё 63 уязвимости с выходом сентябрьских патчей

Во второй вторник сентября вышли очередные патчи от Microsoft, которые уж точно не стоит игнорировать, поскольку разработчики залатали уязвимость нулевого дня (0-day). Помимо этой бреши, используемой в реальных кибератаках, корпорация избавила пользователей ещё от 63 багов.

Из 63 проблем пять получили статус критических — они позволяют выполнить код удалённо. По классификации уязвимости распределились следующим образом:

  • 18 дыр, приводящих к повышению прав
  • 1 проблема обхода защитных решений
  • 30 уязвимостей удалённого выполнения кода
  • 7 багов, допускающих раскрытие информации
  • 7 DoS-проблем
  • 16 уязвимостей в Chromium-версии браузера Microsoft Edge

0-day получила идентификатор CVE-2022-37969. В случае эксплуатации она позволяет повысить права с помощью системного драйвера Windows Common Log File System (CLFS). В официальном уведомлении Microsoft говорится следующее:

«Злоумышленник, которому удастся использовать в атаке эту брешь, сможет получить права уровня SYSTEM».

Проблему в безопасности обнаружили исследователи из компаний DBAPPSecurity, Mandiant, CrowdStrike и Zscaler. Полный список сентябрьских патчей выглядит так:

Затронутый компонент CVE-идентификатор CVE-имя Уровень опасности
.NET and Visual Studio CVE-2022-38013 .NET Core and Visual Studio Denial of Service Vulnerability Высокая степень риска
.NET Framework CVE-2022-26929 .NET Framework Remote Code Execution Vulnerability Высокая степень риска
Azure Arc CVE-2022-38007 Azure Guest Configuration and Azure Arc-enabled servers Elevation of Privilege Vulnerability Высокая степень риска
Cache Speculation CVE-2022-23960 Arm: CVE-2022-23960 Cache Speculation Restriction Vulnerability Высокая степень риска
HTTP.sys CVE-2022-35838 HTTP V3 Denial of Service Vulnerability Высокая степень риска
Microsoft Dynamics CVE-2022-35805 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability Критическая
Microsoft Dynamics CVE-2022-34700 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability Критическая
Microsoft Edge (Chromium-based) CVE-2022-3053 Chromium: CVE-2022-3053 Inappropriate implementation in Pointer Lock Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3047 Chromium: CVE-2022-3047 Insufficient policy enforcement in Extensions API Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3054 Chromium: CVE-2022-3054 Insufficient policy enforcement in DevTools Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3041 Chromium: CVE-2022-3041 Use after free in WebSQL Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3040 Chromium: CVE-2022-3040 Use after free in Layout Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3046 Chromium: CVE-2022-3046 Use after free in Browser Tag Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3039 Chromium: CVE-2022-3039 Use after free in WebSQL Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3045 Chromium: CVE-2022-3045 Insufficient validation of untrusted input in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3044 Chromium: CVE-2022-3044 Inappropriate implementation in Site Isolation Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3057 Chromium: CVE-2022-3057 Inappropriate implementation in iframe Sandbox Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3075 Chromium: CVE-2022-3075 Insufficient data validation in Mojo Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3058 Chromium: CVE-2022-3058 Use after free in Sign-In Flow Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3038 Chromium: CVE-2022-3038 Use after free in Network Service Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3056 Chromium: CVE-2022-3056 Insufficient policy enforcement in Content Security Policy Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3055 Chromium: CVE-2022-3055 Use after free in Passwords Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-38012 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Low
Microsoft Graphics Component CVE-2022-37954 DirectX Graphics Kernel Elevation of Privilege Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-38006 Windows Graphics Component Information Disclosure Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-34729 Windows GDI Elevation of Privilege Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-34728 Windows Graphics Component Information Disclosure Vulnerability Высокая степень риска
Microsoft Graphics Component CVE-2022-35837 Windows Graphics Component Information Disclosure Vulnerability Высокая степень риска
Microsoft Office CVE-2022-37962 Microsoft PowerPoint Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-35823 Microsoft SharePoint Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-38009 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-38008 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office SharePoint CVE-2022-37961 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office Visio CVE-2022-37963 Microsoft Office Visio Remote Code Execution Vulnerability Высокая степень риска
Microsoft Office Visio CVE-2022-38010 Microsoft Office Visio Remote Code Execution Vulnerability Высокая степень риска
Microsoft Windows ALPC CVE-2022-34725 Windows ALPC Elevation of Privilege Vulnerability Высокая степень риска
Microsoft Windows Codecs Library CVE-2022-38011 Raw Image Extension Remote Code Execution Vulnerability Высокая степень риска
Microsoft Windows Codecs Library CVE-2022-38019 AV1 Video Extension Remote Code Execution Vulnerability Высокая степень риска
Network Device Enrollment Service (NDES) CVE-2022-37959 Network Device Enrollment Service (NDES) Security Feature Bypass Vulnerability Высокая степень риска
Role: DNS Server CVE-2022-34724 Windows DNS Server Denial of Service Vulnerability Высокая степень риска
Role: Windows Fax Service CVE-2022-38004 Windows Fax Service Remote Code Execution Vulnerability Высокая степень риска
SPNEGO Extended Negotiation CVE-2022-37958 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Information Disclosure Vulnerability Высокая степень риска
Visual Studio Code CVE-2022-38020 Visual Studio Code Elevation of Privilege Vulnerability Высокая степень риска
Windows Common Log File System Driver CVE-2022-35803 Windows Common Log File System Driver Elevation of Privilege Vulnerability Высокая степень риска
Windows Common Log File System Driver CVE-2022-37969 Windows Common Log File System Driver Elevation of Privilege Vulnerability Высокая степень риска
Windows Credential Roaming Service CVE-2022-30170 Windows Credential Roaming Service Elevation of Privilege Vulnerability Высокая степень риска
Windows Defender CVE-2022-35828 Microsoft Defender for Endpoint for Mac Elevation of Privilege Vulnerability Высокая степень риска
Windows Distributed File System (DFS) CVE-2022-34719 Windows Distributed File System (DFS) Elevation of Privilege Vulnerability Высокая степень риска
Windows DPAPI (Data Protection Application Programming Interface) CVE-2022-34723 Windows DPAPI (Data Protection Application Programming Interface) Information Disclosure Vulnerability Высокая степень риска
Windows Enterprise App Management CVE-2022-35841 Windows Enterprise App Management Service Remote Code Execution Vulnerability Высокая степень риска
Windows Event Tracing CVE-2022-35832 Windows Event Tracing Denial of Service Vulnerability Высокая степень риска
Windows Group Policy CVE-2022-37955 Windows Group Policy Elevation of Privilege Vulnerability Высокая степень риска
Windows IKE Extension CVE-2022-34722 Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability Критическая
Windows IKE Extension CVE-2022-34720 Windows Internet Key Exchange (IKE) Extension Denial of Service Vulnerability Высокая степень риска
Windows IKE Extension CVE-2022-34721 Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability Критическая
Windows Kerberos CVE-2022-33647 Windows Kerberos Elevation of Privilege Vulnerability Высокая степень риска
Windows Kerberos CVE-2022-33679 Windows Kerberos Elevation of Privilege Vulnerability Высокая степень риска
Windows Kernel CVE-2022-37964 Windows Kernel Elevation of Privilege Vulnerability Высокая степень риска
Windows Kernel CVE-2022-37956 Windows Kernel Elevation of Privilege Vulnerability Высокая степень риска
Windows Kernel CVE-2022-37957 Windows Kernel Elevation of Privilege Vulnerability Высокая степень риска
Windows LDAP - Lightweight Directory Access Protocol CVE-2022-30200 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34726 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34730 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34727 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34732 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows ODBC Driver CVE-2022-34734 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35834 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35835 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35836 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-35840 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-34733 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows OLE CVE-2022-34731 Microsoft OLE DB Provider for SQL Server Remote Code Execution Vulnerability Высокая степень риска
Windows Photo Import API CVE-2022-26928 Windows Photo Import API Elevation of Privilege Vulnerability Высокая степень риска
Windows Print Spooler Components CVE-2022-38005 Windows Print Spooler Elevation of Privilege Vulnerability Высокая степень риска
Windows Remote Access Connection Manager CVE-2022-35831 Windows Remote Access Connection Manager Information Disclosure Vulnerability Высокая степень риска
Windows Remote Procedure Call CVE-2022-35830 Remote Procedure Call Runtime Remote Code Execution Vulnerability Высокая степень риска
Windows TCP/IP CVE-2022-34718 Windows TCP/IP Remote Code Execution Vulnerability Критическая
Windows Transport Security Layer (TLS) CVE-2022-35833 Windows Secure Channel Denial of Service Vulnerability Высокая степень риска
Windows Transport Security Layer (TLS) CVE-2022-30196 Windows Secure Channel Denial of Service Vulnerability Высокая степень риска

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

RSS: Новости на портале Anti-Malware.ru