В октябре Microsoft устранила 84 уязвимости, одна используется в атаках

В октябре Microsoft устранила 84 уязвимости, одна используется в атаках

В октябре Microsoft устранила 84 уязвимости, одна используется в атаках

Октябрьский вторник патчей от Microsoft отметился устранением 84 уязвимостей, одна из которых уже активно используется в кибератаках злоумышленников. В наборе есть заплатка и для другой 0-day, однако атаки с её использованием пока не фиксировались.

13 уязвимостей из 84 получили статус критических — они допускают повышение привилегий, открывают возможность для спуфинга и позволяют удалённо выполнить код в системе. По классам бреши распределились следующим образом:

  • 39 дыр, приводящих к повышению прав,
  • 2 уязвимости обхода защитных мер,
  • 20 брешей удалённого выполнения кода,
  • 11 проблем раскрытия информации,
  • 8 — DoS-уязвимостей,
  • 4 бага, приводящих к спуфингу.

Из двух уязвимостей нулевого дня, устранённых с выходом свежего набора патчей, одна уже используется в кибератаках, а вторая пока, видимо, ждёт своей очереди в загашнике киберпреступников. Так или иначе, технические детали обеих 0-day сейчас общедоступны.

Таблицу с устранёнными уязвимостями, их идентификаторами и степенью критичности приводим ниже:

Затронутый продукты / службы CVE-идентификатор Наименование по CVE Степень риска
Active Directory Domain Services CVE-2022-38042 Active Directory Domain Services Elevation of Privilege Vulnerability Высокая
Azure CVE-2022-38017 StorSimple 8000 Series Elevation of Privilege Vulnerability Высокая
Azure Arc CVE-2022-37968 Azure Arc-enabled Kubernetes cluster Connect Elevation of Privilege Vulnerability Критическая
Client Server Run-time Subsystem (CSRSS) CVE-2022-37987 Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability Высокая
Client Server Run-time Subsystem (CSRSS) CVE-2022-37989 Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability Высокая
Microsoft Edge (Chromium-based) CVE-2022-3311 Chromium: CVE-2022-3311 Use after free in Import Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3313 Chromium: CVE-2022-3313 Incorrect security UI in Full Screen Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3315 Chromium: CVE-2022-3315 Type confusion in Blink Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3370 Chromium: CVE-2022-3370 Use after free in Custom Elements Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3373 Chromium: CVE-2022-3373 Out of bounds write in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3316 Chromium: CVE-2022-3316 Insufficient validation of untrusted input in Safe Browsing Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3317 Chromium: CVE-2022-3317 Insufficient validation of untrusted input in Intents Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3310 Chromium: CVE-2022-3310 Insufficient policy enforcement in Custom Tabs Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3304 Chromium: CVE-2022-3304 Use after free in CSS Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-41035 Microsoft Edge (Chromium-based) Spoofing Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2022-3308 Chromium: CVE-2022-3308 Insufficient policy enforcement in Developer Tools Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3307 Chromium: CVE-2022-3307 Use after free in Media Неизвестно
Microsoft Graphics Component CVE-2022-37986 Windows Win32k Elevation of Privilege Vulnerability Высокая
Microsoft Graphics Component CVE-2022-38051 Windows Graphics Component Elevation of Privilege Vulnerability Высокая
Microsoft Graphics Component CVE-2022-37997 Windows Graphics Component Elevation of Privilege Vulnerability Высокая
Microsoft Graphics Component CVE-2022-37985 Windows Graphics Component Information Disclosure Vulnerability Высокая
Microsoft Graphics Component CVE-2022-33635 Windows GDI+ Remote Code Execution Vulnerability Высокая
Microsoft Office CVE-2022-38001 Microsoft Office Spoofing Vulnerability Высокая
Microsoft Office CVE-2022-38048 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2022-41043 Microsoft Office Information Disclosure Vulnerability Высокая
Microsoft Office SharePoint CVE-2022-38053 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая
Microsoft Office SharePoint CVE-2022-41036 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая
Microsoft Office SharePoint CVE-2022-41038 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2022-41037 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая
Microsoft Office Word CVE-2022-41031 Microsoft Word Remote Code Execution Vulnerability Высокая
Microsoft Office Word CVE-2022-38049 Microsoft Office Graphics Remote Code Execution Vulnerability Высокая
Microsoft WDAC OLE DB provider for SQL CVE-2022-37982 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Высокая
Microsoft WDAC OLE DB provider for SQL CVE-2022-38031 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Высокая
NuGet Client CVE-2022-41032 NuGet Client Elevation of Privilege Vulnerability Высокая
Remote Access Service Point-to-Point Tunneling Protocol CVE-2022-37965 Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability Высокая
Role: Windows Hyper-V CVE-2022-37979 Windows Hyper-V Elevation of Privilege Vulnerability Критическая
Service Fabric CVE-2022-35829 Service Fabric Explorer Spoofing Vulnerability Высокая
Visual Studio Code CVE-2022-41042 Visual Studio Code Information Disclosure Vulnerability Высокая
Visual Studio Code CVE-2022-41034 Visual Studio Code Remote Code Execution Vulnerability Высокая
Visual Studio Code CVE-2022-41083 Visual Studio Code Elevation of Privilege Vulnerability Высокая
Windows Active Directory Certificate Services CVE-2022-37978 Windows Active Directory Certificate Services Security Feature Bypass Высокая
Windows Active Directory Certificate Services CVE-2022-37976 Active Directory Certificate Services Elevation of Privilege Vulnerability Критическая
Windows ALPC CVE-2022-38029 Windows ALPC Elevation of Privilege Vulnerability Высокая
Windows CD-ROM Driver CVE-2022-38044 Windows CD-ROM File System Driver Remote Code Execution Vulnerability Высокая
Windows COM+ Event System Service CVE-2022-41033 Windows COM+ Event System Service Elevation of Privilege Vulnerability Высокая
Windows Connected User Experiences and Telemetry CVE-2022-38021 Connected User Experiences and Telemetry Elevation of Privilege Vulnerability Высокая
Windows CryptoAPI CVE-2022-34689 Windows CryptoAPI Spoofing Vulnerability Критическая
Windows Defender CVE-2022-37971 Microsoft Windows Defender Elevation of Privilege Vulnerability Высокая
Windows DHCP Client CVE-2022-38026 Windows DHCP Client Information Disclosure Vulnerability Высокая
Windows DHCP Client CVE-2022-37980 Windows DHCP Client Elevation of Privilege Vulnerability Высокая
Windows Distributed File System (DFS) CVE-2022-38025 Windows Distributed File System (DFS) Information Disclosure Vulnerability Высокая
Windows DWM Core Library CVE-2022-37970 Windows DWM Core Library Elevation of Privilege Vulnerability Высокая
Windows DWM Core Library CVE-2022-37983 Microsoft DWM Core Library Elevation of Privilege Vulnerability Высокая
Windows Event Logging Service CVE-2022-37981 Windows Event Logging Service Denial of Service Vulnerability Высокая
Windows Group Policy CVE-2022-37975 Windows Group Policy Elevation of Privilege Vulnerability Высокая
Windows Group Policy Preference Client CVE-2022-37994 Windows Group Policy Preference Client Elevation of Privilege Vulnerability Высокая
Windows Group Policy Preference Client CVE-2022-37993 Windows Group Policy Preference Client Elevation of Privilege Vulnerability Высокая
Windows Group Policy Preference Client CVE-2022-37999 Windows Group Policy Preference Client Elevation of Privilege Vulnerability Высокая
Windows Internet Key Exchange (IKE) Protocol CVE-2022-38036 Internet Key Exchange (IKE) Protocol Denial of Service Vulnerability Высокая
Windows Kernel CVE-2022-37988 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38037 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-37990 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38038 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38039 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-37995 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-37991 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38022 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Local Security Authority (LSA) CVE-2022-38016 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Высокая
Windows Local Security Authority Subsystem Service (LSASS) CVE-2022-37977 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Высокая
Windows Local Session Manager (LSM) CVE-2022-37973 Windows Local Session Manager (LSM) Denial of Service Vulnerability Высокая
Windows Local Session Manager (LSM) CVE-2022-37998 Windows Local Session Manager (LSM) Denial of Service Vulnerability Высокая
Windows NTFS CVE-2022-37996 Windows Kernel Memory Information Disclosure Vulnerability Высокая
Windows NTLM CVE-2022-35770 Windows NTLM Spoofing Vulnerability Высокая
Windows ODBC Driver CVE-2022-38040 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая
Windows Perception Simulation Service CVE-2022-37974 Windows Mixed Reality Developer Tools Information Disclosure Vulnerability Высокая
Windows Point-to-Point Tunneling Protocol CVE-2022-33634 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-22035 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-24504 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-38047 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-41081 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-30198 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-38000 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Portable Device Enumerator Service CVE-2022-38032 Windows Portable Device Enumerator Service Security Feature Bypass Vulnerability Высокая
Windows Print Spooler Components CVE-2022-38028 Windows Print Spooler Elevation of Privilege Vulnerability Высокая
Windows Resilient File System (ReFS) CVE-2022-38003 Windows Resilient File System Elevation of Privilege Высокая
Windows Secure Channel CVE-2022-38041 Windows Secure Channel Denial of Service Vulnerability Высокая
Windows Security Support Provider Interface CVE-2022-38043 Windows Security Support Provider Interface Information Disclosure Vulnerability Высокая
Windows Server Remotely Accessible Registry Keys CVE-2022-38033 Windows Server Remotely Accessible Registry Keys Information Disclosure Vulnerability Высокая
Windows Server Service CVE-2022-38045 Server Service Remote Protocol Elevation of Privilege Vulnerability Высокая
Windows Storage CVE-2022-38027 Windows Storage Elevation of Privilege Vulnerability Высокая
Windows TCP/IP CVE-2022-33645 Windows TCP/IP Driver Denial of Service Vulnerability Высокая
Windows USB Serial Driver CVE-2022-38030 Windows USB Serial Driver Information Disclosure Vulnerability Высокая
Windows Web Account Manager CVE-2022-38046 Web Account Manager Information Disclosure Vulnerability Высокая
Windows Win32K CVE-2022-38050 Win32k Elevation of Privilege Vulnerability Высокая
Windows WLAN Service CVE-2022-37984 Windows WLAN Service Elevation of Privilege Vulnerability Высокая
Windows Workstation Service CVE-2022-38034 Windows Workstation Service Elevation of Privilege Vulnerability Высокая

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru