За статистикою щомісячно оновлюється понад тисячу програмних вразливостей, при цьому травень 2020 року не став винятком. Незважаючи на те, що число вразливостей знизилося в порівнянні з березнем і квітнем, в травні VulnDB зареєстрував 1225 нових вразливостей, при цьому більшість з них торкнулися найбільш популярного програмного забезпечення Microsoft Windows.
Було виділено кілька вразливостей Elevation Of Privilege (EoP), які дозволяють зловмиснику отримати доступ до системи та привести до подальших атак.
- У CVE-2020-1054, є недолік в драйвері режимів ядра Windows і його роботі з об’єктами пам’яті. При використанні даної уразливості зловмисник, який входить в систему як локальний користувач, може запустити довільний код у режимі ядра. Таким чином впроваджуючи шкідливе ПЗ глибоко в систему або змінюючи різні параметри безпеки. Даний дефект присутній у всіх нових версіях Windows, включаючи Windows 7 32-bit, Windows 10 64-bit і Windows Server 2019.
- Ще одна уразливість EoP (CVE-2020-1135) в Windows Graphics Component використовується в драйвері ядра Windows і не вимагає установки. Це дозволяє зломщикові, який входить в систему, виконувати довільний код з максимальними повноваженнями і встановлювати руткіти з шкідливим кодом.
- У Microsoft Color Management також була вразливість, яка могла привести до Remote Code Execution (RCE) (CVE-2020-1117). Зловмисник міг обманом змусити користувача зайти на спеціальний веб-сайт, відправивши посилання електронною поштою або через месенджер. Після цього веб-сайт використовує уразливість для установки шкідливого коду, не вимагаючи від користувача завантаження будь-яких даних.
- Також була виявлена уразливість Elevation Of Privilege (EoP) в Загальному діалоговому вікні віддаленого доступу Windows (CVE-2020-1071). Використання цієї вразливості дає зловмиснику можливість виконати програмний код з певними правами і включити командний рядок, який може привести до отримання повного доступу до системи. Подібне трапляється на комп’ютерах, які використовуються в якості терміналів в готелях і аеропортах, де надається фізичний доступ.
- Microsoft Windows Transport Layer Security (TLS) також містить уразливість (CVE-2020-1118). Ця вразливість може привести до стану відмови в обслуговуванні (Denial of Service – DoS). Віддалений, неавторизований користувач може використовувати уразливість при TLS передачі, відправляючи шкідливе повідомлення про обмін ключами на клієнтському сервері. Успішна експлуатація призводить до завершення процесу lsass.exe, а, отже, система перестає відповідати, а потім перезавантажується. Ця помилка впливає як на клієнтів, так і на TLS-сервери.
З огляду на постійне зростання атак, вкрай важливо перевіряти всі розгорнуті системи на наявність вразливостей і по можливості максимально оперативно виправляти їх. Acronis Cyber Protect Cloud, забезпечує аналіз потенційних вразливостей та управління виправленнями на високому рівні, що дозволяє використовувати ряд корисних функцій завдяки інтеграції з кібербезпекою.
Джерело Acronis
З питань придбання рішень Acronis звертайтеся до наших фахівців +380 (44) 383 4410 або sales@softico.ua