Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Microsoft начала год с патчинга 49 уязвимостей, из которых 12 — RCE

Первый вторник патчей 2024 года устраняет в общей сложности 49 уязвимостей, 12 из которых приводят к удалённому выполнению кода (RCE). Две бреши из набора получили статус критических.

Наиболее опасные баги связаны с обходом защитной функции Windows Kerberos и удалённым выполнением кода в Hyper-V. В этом году уязвимости распределились по классам так:

  • 10 брешей повышения привилегий;
  • 7 возможностей обхода защитных функций;
  • 12 дыр, приводящих к удалённому выполнению кода;
  • 11 багов раскрытия информации;
  • 6 DoS;
  • три спуфинга.

К счастью, ни одна из устранённых в этом месяце брешей не используется в реальных кибератаках. Тем не менее с установкой патчей тянуть не стоит, так как ряд выявленных уязвимостей представляет серьёзную опасность.

Например, CVE-2024-20677, с помощью которой злоумышленники могут выполнить вредоносный код в системе. Для эксплуатации достаточно подготовить специальные документы Office со встроенными файлами 3D-модели FBX.

Сама дыра присутствует в FBX, а для снижения рисков необходимо отключить возможность вставки FBX-файлов в Word, Excel, PowerPoint и Outlook в системах Windows и macOS.

Ещё один интересный баг — CVE-2024-20674. Это критическая уязвимость, позволяющая атакующим обойти аутентификацию Windows Kerberos. Общую таблицу устранённых брешей приводим ниже:

Затронутый компонент CVE ID CVE-название Степень риска
.NET and Visual Studio CVE-2024-0057 NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability Важная
.NET Core & Visual Studio CVE-2024-20672 .NET Core and Visual Studio Denial of Service Vulnerability Важная
.NET Framework CVE-2024-21312 .NET Framework Denial of Service Vulnerability Важная
Azure Storage Mover CVE-2024-20676 Azure Storage Mover Remote Code Execution Vulnerability Важная
Microsoft Bluetooth Driver CVE-2024-21306 Microsoft Bluetooth Driver Spoofing Vulnerability Важная
Microsoft Devices CVE-2024-21325 Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-0222 Chromium: CVE-2024-0222 Use after free in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0223 Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0224 Chromium: CVE-2024-0224 Use after free in WebAudio Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-0225 Chromium: CVE-2024-0225 Use after free in WebGPU Неизвестно
Microsoft Identity Services CVE-2024-21319 Microsoft Identity Denial of service vulnerability Важная
Microsoft Office CVE-2024-20677 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-21318 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Virtual Hard Drive CVE-2024-20658 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Важная
Remote Desktop Client CVE-2024-21307 Remote Desktop Client Remote Code Execution Vulnerability Важная
SQL Server CVE-2024-0056 Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability Важная
SQLite CVE-2022-35737 MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow Важная
Unified Extensible Firmware Interface CVE-2024-21305 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Важная
Visual Studio CVE-2024-20656 Visual Studio Elevation of Privilege Vulnerability Важная
Windows AllJoyn API CVE-2024-20687 Microsoft AllJoyn API Denial of Service Vulnerability Важная
Windows Authentication Methods CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability Критическая
Windows BitLocker CVE-2024-20666 BitLocker Security Feature Bypass Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2024-21310 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Collaborative Translation Framework CVE-2024-20694 Windows CoreMessaging Information Disclosure Vulnerability Важная
Windows Common Log File System Driver CVE-2024-20653 Microsoft Common Log File System Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-20682 Windows Cryptographic Services Remote Code Execution Vulnerability Важная
Windows Cryptographic Services CVE-2024-21311 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows Group Policy CVE-2024-20657 Windows Group Policy Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2024-20699 Windows Hyper-V Denial of Service Vulnerability Важная
Windows Hyper-V CVE-2024-20700 Windows Hyper-V Remote Code Execution Vulnerability Критическая
Windows Kernel CVE-2024-20698 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2024-21309 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Важная
Windows Libarchive CVE-2024-20697 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Libarchive CVE-2024-20696 Windows Libarchive Remote Code Execution Vulnerability Важная
Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-20692 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20660 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20664 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20680 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-20663 Windows Message Queuing Client (MSMQC) Information Disclosure Важная
Windows Message Queuing CVE-2024-21314 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2024-20661 Microsoft Message Queuing Denial of Service Vulnerability Важная
Windows Nearby Sharing CVE-2024-20690 Windows Nearby Sharing Spoofing Vulnerability Важная
Windows ODBC Driver CVE-2024-20654 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20662 Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability Важная
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20655 Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability Важная
Windows Scripting CVE-2024-20652 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows Server Key Distribution Service CVE-2024-21316 Windows Server Key Distribution Service Security Feature Bypass Важная
Windows Subsystem for Linux CVE-2024-20681 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows TCP/IP CVE-2024-21313 Windows TCP/IP Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-20691 Windows Themes Information Disclosure Vulnerability Важная
Windows Themes CVE-2024-21320 Windows Themes Spoofing Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2024-20686 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K CVE-2024-20683 Win32k Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Fantasy Hub: в Telegram продают Android-троян по подписке для россиян

Исследователи из Zimperium zLabs сообщили о появлении нового продвинутого Android-трояна Fantasy Hub, который активно распространяется через каналы в Telegram по схеме Malware-as-a-Service — «вредонос по подписке». Этот инструмент открывает злоумышленникам доступ к смартфонам обычных пользователей и сотрудников банков.

Fantasy Hub — не просто очередной троян, а целая платформа. Разработчики предлагают покупателям выбрать иконку, название и интерфейс поддельного приложения, а телеграм-бот автоматически собирает APK с уже встроенным вредоносом.

Подписчики могут оплачивать разные тарифы: чем выше уровень — тем больше функций, включая доступ к панели управления, сбор данных и дистанционное управление устройствами.

 

Сервис снабжён документацией, видеоинструкциями и даже «службой поддержки». Вдобавок злоумышленникам объясняют, как подделывать страницы Google Play, обходить защиту Android и публиковать фальшивые отзывы, чтобы придать приложению видимость легальности.

Этот троян способен:

  • красть СМС, контакты, фотографии, видео и журналы звонков;
  • перехватывать и подменять уведомления;
  • получать полный контроль над устройством через роль СМС-обработчика (даёт доступ к камере, файлам и контактам без дополнительных разрешений);
  • вести аудио- и видеострим в реальном времени с заражённого телефона через WebRTC.

 

Fantasy Hub маскируется под системное обновление Google Play, включает проверку на root и песочницу, чтобы не попасть в руки аналитиков. При запуске троян показывает краткое сообщение «Live stream active», чтобы устройство не перешло в спящий режим, а затем тихо отключает микрофон и камеру.

Исследователи отмечают, что киберпреступники, использующие Fantasy Hub, прицельно атакуют финансовые организации — среди целей названы Альфа-Банк, ПСБ, Т-Банк и Сбер.

Для каждой жертвы создаются фишинговые окна, копирующие интерфейсы мобильных банков. Пользователь вводит логин, ПИН-код или данные карты — и вся информация тут же уходит на сервер злоумышленников.

Fantasy Hub показывает, насколько далеко зашла коммерциализация киберпреступности:

«Теперь запустить масштабную атаку на Android можно буквально в пару кликов — достаточно купить подписку в Telegram», — отмечают эксперты Zimperium.

Эта тенденция особенно тревожна для компаний, где сотрудники используют личные смартфоны для работы. Эксперты призывают бизнес активнее внедрять решения класса Mobile Threat Defense и ограничивать доступ корпоративных данных с незащищённых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru