По статистике ежемесячно обновляется более тысячи программных уязвимостей, при этом май 2020 года не стал исключением. Несмотря на то, что число уязвимостей снизилось по сравнению с мартом и апрелем, в мае VulnDB зарегистрировал 1225 новых уязвимостей, при этом большинство из них затронуло наиболее популярное программное обеспечение Microsoft Windows.
Было выделено несколько уязвимостей Elevation Of Privilege (EoP), которые позволяют злоумышленнику получить доступ к системе и привести к дальнейшим атакам.
- В CVE-2020-1054, есть недостаток в драйвере режимов ядра Windows и его работе с объектами памяти. При использовании данной уязвимости злоумышленник, который входит в систему как локальный пользователь, может запустить произвольный код в режиме ядра. Таким образом внедряя вредоносное ПО глубоко в систему или изменяя различные настройки безопасности. Данный дефект присутствует во всех новых версиях Windows, включая Windows 7 32-bit, Windows 10 64-bit и Windows Server 2019.
- Еще одна уязвимость EoP (CVE-2020-1135) в Windows Graphics Component используется в драйвере ядра Windows и не требует установки. Это позволяет взломщику, который входит в систему, выполнять произвольный код с максимальными полномочиями и устанавливать руткиты с вредоносным кодом.
- В Microsoft Color Management также была уязвимость, которая могла привести к Remote Code Execution (RCE) (CVE-2020-1117). Злоумышленник мог обманом заставить пользователя зайти на специальный веб-сайт, отправив ссылку по электронной почте или через мессенджер. После этого веб-сайт использует уязвимость для установки вредоносного кода, не требуя от пользователя загрузки каких-либо данных.
- Также была обнаружена уязвимость Elevation Of Privilege (EoP) в Общем диалоговом окне удаленного доступа Windows (CVE-2020-1071). Использование этой уязвимости дает злоумышленнику возможность выполнить программный код с определенными правами и включить командную строку, которая может привести к получению полного доступа к системе. Подобное случается на компьютерах, используемых в качестве терминалов в гостиницах и аэропортах, где предоставляется физический доступ.
- Microsoft Windows Transport Layer Security (TLS) также содержит уязвимость (CVE-2020-1118). Эта уязвимость может привести к состоянию отказа в обслуживании (Denial of Service – DoS). Удаленный, неавторизованный пользователь может использовать уязвимость при TLS передаче, отправляя вредоносное уведомление об обмене ключами на клиентском сервере. Успешная эксплуатация приводит к завершению процесса lsass.exe, и, следовательно, система перестает отвечать, а затем перезагружается. Эта ошибка влияет как на клиентов, так и на TLS-серверы.
Учитывая постоянный рост атак, крайне важно проверять все развернутые системы на наличие уязвимостей и по возможности максимально оперативно исправлять их. Acronis Cyber Protect Cloud, обеспечивает анализ потенциальных уязвимостей и управление исправлениями на высоком уровне, что позволяет использовать ряд полезных функций благодаря интеграции с кибербезопасностью.
Источник Acronis
По вопросам приобретения решений Acronis обращайтесь к нашим специалистам +380 (44) 383 4410 или sales@softico.ua