В марте Microsoft закрыла 60 уязвимостей, две — критические

В марте Microsoft закрыла 60 уязвимостей, две — критические

В марте Microsoft закрыла 60 уязвимостей, две — критические

Прошёл мартовский вторник патчей, Microsoft подготовила очередной набор обновлений, в котором устраняются 60 уязвимостей. 18 брешей позволяют выполнить код удалённо (RCE), всего две получили статус критических.

Одна из критических — RCE, затрагивающая Hyper-V, другая — может привести к сбою в работе (DoS).

По классам свежий набор устранённых дыр распределился следующим образом:

  • 24 проблемы повышения привилегий;
  • 3 обхода защитных функций;
  • 18 уязвимостей удалённого выполнения кода;
  • 6 — раскрытие информации;
  • 2 — спуфинг.

К счастью, в этом наборе нет 0-day (по крайней мере, Microsoft не сообщает ни об одной уязвимости нулевого дня). Тем не менее не стоит затягивать с установкой патчей, поскольку есть заслуживающие внимания проблемы:

  1. CVE-2024-21400 (затрагивает Microsoft Azure Kubernetes Service Confidential Container) — использующий эту уязвимость атакующий может вытащить учётные данные и повысить права.
  2. CVE-2024-26199 — тоже повышение прав, но затрагивающее Microsoft Office. Позволяет получить привилегии SYSTEM.
  3. CVE-2024-20671 — возможность обхода защитных функций Microsoft Defender.
  4. CVE-2024-21411 — удалённое выполнение кода, затрагивающее Skype.

Полный список пропатченных дыр выглядит так:

Tag CVE-идентификатор CVE-название Степень опасности
.NET CVE-2024-21392 .NET and Visual Studio Denial of Service Vulnerability Важная
Azure Data Studio CVE-2024-26203 Azure Data Studio Elevation of Privilege Vulnerability Важная
Azure SDK CVE-2024-21421 Azure SDK Spoofing Vulnerability Важная
Intel CVE-2023-28746 Intel: CVE-2023-28746 Register File Data Sampling (RFDS) Важная
Microsoft Authenticator CVE-2024-21390 Microsoft Authenticator Elevation of Privilege Vulnerability Важная
Microsoft Azure Kubernetes Service CVE-2024-21400 Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability Важная
Microsoft Django Backend for SQL Server CVE-2024-26164 Microsoft Django Backend for SQL Server Remote Code Execution Vulnerability Важная
Microsoft Dynamics CVE-2024-21419 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-2174 Chromium: CVE-2024-2174 Inappropriate implementation in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-2173 Chromium: CVE-2024-2173 Out of bounds memory access in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-2176 Chromium: CVE-2024-2176 Use after free in FedCM Неизвестно
Microsoft Edge for Android CVE-2024-26167 Microsoft Edge for Android Spoofing Vulnerability Неизвестно
Microsoft Exchange Server CVE-2024-26198 Microsoft Exchange Server Remote Code Execution Vulnerability Важная
Microsoft Graphics Component CVE-2024-21437 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Intune CVE-2024-26201 Microsoft Intune Linux Agent Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2024-26199 Microsoft Office Elevation of Privilege Vulnerability Важная
Microsoft Office SharePoint CVE-2024-21426 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft QUIC CVE-2024-26190 Microsoft QUIC Denial of Service Vulnerability Важная
Microsoft Teams for Android CVE-2024-21448 Microsoft Teams for Android Information Disclosure Vulnerability Важная
Microsoft WDAC ODBC Driver CVE-2024-21451 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-21441 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-26161 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-26166 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-21444 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-21450 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важная
Microsoft Windows SCSI Class System File CVE-2024-21434 Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability Важная
Open Management Infrastructure CVE-2024-21330 Open Management Infrastructure (OMI) Elevation of Privilege Vulnerability Важная
Open Management Infrastructure CVE-2024-21334 Open Management Infrastructure (OMI) Remote Code Execution Vulnerability Важная
Outlook for Android CVE-2024-26204 Outlook for Android Information Disclosure Vulnerability Важная
Role: Windows Hyper-V CVE-2024-21407 Windows Hyper-V Remote Code Execution Vulnerability Критическая
Role: Windows Hyper-V CVE-2024-21408 Windows Hyper-V Denial of Service Vulnerability Критическая
Skype for Consumer CVE-2024-21411 Skype for Consumer Remote Code Execution Vulnerability Важная
Software for Open Networking in the Cloud (SONiC) CVE-2024-21418 Software for Open Networking in the Cloud (SONiC) Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2024-26165 Visual Studio Code Elevation of Privilege Vulnerability Важная
Windows AllJoyn API CVE-2024-21438 Microsoft AllJoyn API Denial of Service Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2024-26160 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability Важная
Windows Composite Image File System CVE-2024-26170 Windows Composite Image File System (CimFS) Elevation of Privilege Vulnerability Важная
Windows Compressed Folder CVE-2024-26185 Windows Compressed Folder Tampering Vulnerability Важная
Windows Defender CVE-2024-20671 Microsoft Defender Security Feature Bypass Vulnerability Важная
Windows Error Reporting CVE-2024-26169 Windows Error Reporting Service Elevation of Privilege Vulnerability Важная
Windows Hypervisor-Protected Code Integrity CVE-2024-21431 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Важная
Windows Installer CVE-2024-21436 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Kerberos CVE-2024-21427 Windows Kerberos Security Feature Bypass Vulnerability Важная
Windows Kernel CVE-2024-26177 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2024-26176 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2024-26174 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2024-26182 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2024-26181 Windows Kernel Denial of Service Vulnerability Важная
Windows Kernel CVE-2024-26178 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2024-26173 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2024-21443 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows NTFS CVE-2024-21446 NTFS Elevation of Privilege Vulnerability Важная
Windows ODBC Driver CVE-2024-21440 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows ODBC Driver CVE-2024-26162 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows ODBC Driver CVE-2024-26159 Microsoft ODBC Driver Remote Code Execution Vulnerability Важная
Windows OLE CVE-2024-21435 Windows OLE Remote Code Execution Vulnerability Важная
Windows Print Spooler Components CVE-2024-21433 Windows Print Spooler Elevation of Privilege Vulnerability Важная
Windows Standards-Based Storage Management Service CVE-2024-26197 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Важная
Windows Telephony Server CVE-2024-21439 Windows Telephony Server Elevation of Privilege Vulnerability Важная
Windows Update Stack CVE-2024-21432 Windows Update Stack Elevation of Privilege Vulnerability Важная
Windows USB Hub Driver CVE-2024-21429 Windows USB Hub Driver Remote Code Execution Vulnerability Важная
Windows USB Print Driver CVE-2024-21442 Windows USB Print Driver Elevation of Privilege Vulnerability Важная
Windows USB Print Driver CVE-2024-21445 Windows USB Print Driver Elevation of Privilege Vulnerability Важная
Windows USB Serial Driver CVE-2024-21430 Windows USB Attached SCSI (UAS) Protocol Remote Code Execution Vulnerability Важная

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru