Microsoft вернула проблемный патч для дыры в ядре Windows

Microsoft вернула проблемный патч для дыры в ядре Windows

Microsoft вернула проблемный патч для дыры в ядре Windows

Microsoft вернула всем пользователям Windows патч для уязвимости ядра, приводящей к раскрытию информации. Ранее разработчики отзывали этот фикс, боясь, судя по всему, за стабильность работы операционной системы.

Патч, о котором идет речь, закрывает брешь под идентификатором CVE-2023-32019. Она получила 4,7 балла по CVSS, однако Microsoft всё равно считает ее важной.

В середине июня мы писали, что разработчики решили отключить патч для уязвимости в ядре Windows по умолчанию. Вместо него пользователям предложили обходной способ.

На баг указали исследователи из команды Google Project Zero, по словам которых эксплуатация позволит неаутентифицированным злоумышленникам получить доступ к памяти привилегированного процесса и слить оттуда данные.

На сегодняшний день нет информации о том, что уязвимость эксплуатируется в реальных кибератаках. Вот как объясняла сама Microsoft свое решение отозвать патч:

«Описанный в этой статье фикс мог привести к критическим изменения в операционной системе. Поэтому мы отключили его по умолчанию, оставив возможность активировать по желанию».

Таким образом, пользователям пришлось лезть в реестр ОС и вручную добавлять значение ключа HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\O.

Само собой, многие сисадмины напряглись, ожидая, что патч сломает системы. Тем не менее, как отметили в издании Neowin, Microsoft снова включила проблемный фикс с выходом августовского набора патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

«Лаборатория Касперского» предупредила о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов. Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro. В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков. По данным компании, от атак уже страдают пользователи в Латинской Америке, Азиатско-Тихоокеанском регионе, Европе и Африке.

Киберпреступники используют ИИ-сервисы, чтобы быстро и массово генерировать фейковые страницы. Они напоминают лендинги популярных криптокошельков, защитных решений и менеджеров паролей, но не являются их полной копией — лишь достаточно правдоподобной, чтобы не вызвать подозрений.

Пользователи могут столкнуться с подделками в поисковой выдаче или перейти по ссылкам из фишинговых писем. Попав на сайт, им показывают «предупреждение о проблеме безопасности» и предлагают скачать программу, которая якобы решит эту несуществующую угрозу. Это классическая уловка — заставить человека установить вредоносный инструмент под видом защиты.

Запустив загруженную программу, пользователь фактически устанавливает вредоносную сборку Syncro. Этот инструмент обычно используют специалисты техподдержки, но в руках злоумышленников он превращается в полноценный бэкдор. Преступники получают доступ к экрану, файлам и управлению системой, что позволяет им похищать криптоданные и любые другие сведения.

Продукты «Лаборатории Касперского» детектируют такие сборки как HEUR:Backdoor.OLE2.RA-Based.gen.

Владимир Гурский, эксперт компании, отмечает: массовая генерация фишинговых сайтов с помощью ИИ меняет правила игры. Криминальные группы могут масштабировать атаки быстрее, чем раньше, но при этом по-прежнему рассчитывают на доверие пользователей к известным брендам и срочные «предупреждения». Поэтому при загрузке любого софта важно сохранять осторожность — даже если сайт выглядит знакомым и надёжным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru