Вторничный патч Microsoft закрыл эксплоит нулевого дня

post-image
Нажмите для оценки.
[Всего: 0 Среднее: 0]

В рамках вторничных патчей Microsoft устранила критическую уязвимость Windows, которая находила активное применение. Уязвимость в движке VBScript позволяла инфицировать систему за счёт специальных скриптов. Они могли повредить память и позволить запускать любой код.

Это веб-атака, которая применяет специально созданную веб-страницу. Заходить на них нужно при помощи браузера Internet Explorer. Внедрение элементов управления AcitveX внутрь документов Microsoft Office позволяло запускать небезопасный код.

При этом не играет роли, какой браузер в системе по умолчанию. Когда используется VBScript, можно принудительно заставить веб-страницу загружаться при помощи Internet Explorer. При этом по умолчанию могут стоять браузеры Chrome, Firefox или другой. Данная уязвимость затрагивает Windows 7, Windows Server 2008 и более современные варианты операционных систем.

Microsoft

Лаборатория Касперского предоставила детальный отчёт относительно работы эксплоита. Специалисты ждут, что эта уязвимость станет одной из наиболее популярных в ближайшем будущем. Она будет задействоваться как через документы, так и через браузеры.

Помимо закрытия уязвимости VBScript Microsoft закрыла другую с повышением привилегий. Ошибка в компоненте Win32k позволяла выполнять в режиме ядра произвольный код. Это даёт возможность стандартным аккаунтам пользователей получать полный доступ к системе, хотя пользователь должен войти в учётную запись.

Обновления выпустили, но это не значит, что их в ближайшее время установят все пользователи и системные администраторы. Всего в мае было 67 обновлений и закрыты 21 критическая уязвимость.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *