Уязвимость в ядре Windows позволяет получить контроль над системой

Windows ClientДекабрьский вторник обновлений от Microsoft вновь не обошёлся без уязвимости нулевого дня. И снова речь идёт об уже используемом злоумышленниками баге, поэтому установить свежие патчи безопасности лучше как можно скорее.

На этот раз корпорация Microsoft устранила 39 уязвимостей, 9 из которых относятся к критическим. Из этих 9 критических уязвимостей 5 связаны с движком Chakra (CVE-2018-8583, CVE-2018-8617, CVE-2018-8618, CVE-2018-8624 и CVE-2018-8629), а остальные относятся к .NET framework (CVE-2018-8540), DNS-серверу в Windows (CVE-2018-8626), браузеру Internet Explorer (CVE-2018-8631) и функции Text-To-Speech (CVE-2018-8634).

Однако самую серьёзную обеспокоенность, пожалуй, должна вызывать уязвимость CVE-2018-8611, о которой и говорится в заголовке этой статьи. По предоставленной Microsoft информации, ядро Windows неправильно обрабатывает объекты в памяти, что даёт злоумышленнику возможность выполнить произвольный код в kernel mode и получить контроль над системой. Патчи вышли для всех поддерживаемых на данный момент систем. Вот номера KB для самых популярных на текущий момент версий Windows:

  • Windows 7 и Windows Server 2008 R2 — KB4471318 или KB4471328 (уязвимость устраняет любой из патчей);
  • Windows 8.1 и Windows Server 2012 R2 — KB4471320 или KB4471322 (также любой из патчей устраняет указанную уязвимость);
  • Windows 10 Version 1607 и Windows Server 2016 — KB4471321;
  • Windows 10 Version 1709 — KB4471329;
  • Windows 10 Version 1803 — KB4471324;
  • Windows 10 Version 1809 и Windows Server 2019 — KB4471332.

Полный список версий ОС и номеров обновлений можно получить по ссылкам в этой статье.

За обнаружение этой уязвимости нулевого дня компания Microsoft благодарит Лабораторию Касперского, которая подробно описывает баг в своём блоге. По информации ЛК, указанную уязвимость эксплуатируют хакеры, которые, возможно, связаны с правительством или правительствами отдельных государств.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *