Ядерная зима Windows: три уязвимости в ядре системы

Ядерная зима Windows: три уязвимости в ядре системы

Positive Technologies сообщает о трендах в кибербезопасности.

image

В октябре 2024 года эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Среди них - недостатки безопасности в продуктах Microsoft и платформе XWiki для создания вики-сайтов.

Уязвимости Windows, описанные ниже, согласно данным , потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий операционной системы.

Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц CVE-2024-43573 (CVSS — 6,5)

Уязвимость платформы MSHTML в Windows может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые электронные письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.

Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий CVE-2024-35250 (CVSS — 7,8)

Уязвимость позволяет повысить привилегии до уровня SYSTEM (максимальных в операционной системе) путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.

Уязвимость в платформе Kernel Streaming для обработки данных, позволяющая повысить привилегии в Windows CVE-2024-30090 (CVSS — 7,0)

Злоумышленник, успешно воспользовавшийся этой уязвимостью, получает привилегии уровня SYSTEM. Как и в случае с предыдущей уязвимостью, он может выполнять действия от имени локального администратора и иметь доступ к конфиденциальной информации. Недостаток в Kernel Streaming позволяет повысить привилегии при помощи некорректных запросов. Из-за неправильной обработки событий во время преобразования запросов злоумышленник может проэксплуатировать шаблон ошибки и получить доступ к режиму ядра.

Чтобы защититься, необходимо скачать обновления на официальных страницах Microsoft, посвященных уязвимостям: CVE-2024-43573 , CVE-2024-35250 , CVE-2024-30090 .

Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki для создания вики-сайтов CVE-2024-31982 (оценка по CVSS — 10,0; критический уровень опасности)

Уязвимость, по данным XWiki, может затрагивать более 21 000 потенциальных жертв. Она вызвана отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.

Чтобы защититься, необходимо обновить XWiki до версий 14.10.20, 15.5.4 и 15.10RC1. Если по какой-то причине это невозможно, пользователь может применить исправление к странице Main.DatabaseSearch.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь