10.03.2019
Эксперты Google зафиксировали целевые атаки, использующие комбинацию из двух уязвимостей нулевого дня.
Одна из этих уязвимостей содержится в Windows в драйвере режима ядра win32k.sys, а вторая — в API FileReader браузера Google Chrome. Брешь в браузере была пропатчена с недавним выходом Google Chrome версии 72.0.3626.121 (для Windows, macOS, Linux и Android), однако уязвимость в Windows пока остается открытой
Как отмечают эксперты Google, уязвимость в win32k.sys позволяет хакерам произвести повышение привилегий в операционной системе и выйти за пределы защитной песочницы. Брешь связана с ошибкой разыменования нулевого указателя при выполнении существующей в 32-битной версии Windows функции MNGetpItemFromIndex, которая может возникнуть при использовании системного вызова NtUserMNDragOver().
По мнению экспертов, данная уязвимость представляет опасность только в Windows 7, поскольку более новые версии ОС недавно получили дополнительную защиту от этого эксплойта. Все попытки использования новой уязвимости, выявленные специалистами Google, были предприняты с целью взлома именно 32-битной Windows 7.
Обнаружившие эту уязвимость эксперты сообщили о ней в Microsoft, а затем решили опубликовать эту информацию, поскольку уязвимость является слишком серьезной и активно используется в атаках.
Microsoft уже готовит патч, а пока эксперты рекомендуют пользователям Windows 7 совершить апгрейд и перейти на Windows 10, не дожидаясь выхода спасительной заплатки. А тем, кто использует браузер Google Chrome, специалисты рекомендуют убедиться, что браузер уже обновлен до новейшей версии и не сможет помогать злоумышленникам.
|