В апреле Microsoft устранила 97 дыр: семь критических, одна — 0-day

В апреле Microsoft устранила 97 дыр: семь критических, одна — 0-day

В апреле Microsoft устранила 97 дыр: семь критических, одна — 0-day

Прошёл апрельский вторник патчей, а это значит, что Microsoft выпустила обновления для ряда продуктов. В этот раз разработчики разобрались с 97 уязвимостями, из которых одна активно эксплуатируется в реальных кибератаках (0-day).

Стоит также отметить, что семь брешей получили статус критических, поскольку допускают удалённое выполнение кода. Что касается классификации устранённых уязвимостей, они распределились по типам следующим образом:

  • 20 багов повышения прав;
  • 8 проблем обхода защитных функций;
  • 45 — удалённое выполнение кода;
  • 10 — раскрытие информации;
  • 9 — DoS;
  • 6 — спуфинг.

В список не вошли 17 дыр в Microsoft Edge, которые разработчики пропатчили 6 апреля.

Что касается уязвимости нулевого дня, она получила идентификатор CVE-2023-28252. Проблема затрагивает драйвер Windows Common Log File System (CLFS) и приводит к повышению привилегий до уровня SYSTEM.

Специалисты «Лаборатории Касперского» утверждают, что эксплуатацию CVE-2023-28252 можно встретить в атаках вымогателя Nokoyawa. За сообщение о 0-day Microsoft поблагодарила исследователей из Mandiant и DBAPPSecurity WeBin Lab.

Несколько RCE-брешей в Microsoft Office, Word и Publisher (CVE-2023-28285CVE-2023-28295CVE-2023-28287 и CVE-2023-28311) тоже считаются крайне опасными, так как их можно задействовать с помощью вредоносных документов: жертва должна просто открыть один из таких документов, присланный по почте или любым другим способом.

Пользователям рекомендуют не игнорировать этот набор обновлений. Патчи лучше установить как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru