Компания Microsoft начала распространение ежемесячного патча безопасности в рамках программы Patch Tuesday. В этом месяце разработчики исправили 56 уязвимостей в разных продуктах Microsoft, в том числе уязвимость нулевого дня в операционной системе Windows, которая использовалась злоумышленниками на практике.
Что касается уязвимости нулевого дня, то она классифицируется как повышение привилегий в Win32k и отслеживается под идентификатором CVE-2021-1732. Согласно имеющимся данным, она эксплуатировалась хакерской группировкой Bitter, которая ранее осуществила серию атак на разные организации в Китае и Пакистане. По данным компании DBAPPSecurity, работающей в сфере информационной безопасности, злоумышленники подготовили эксплойт для использования этой уязвимости в мае прошлого года. Предполагается, что он разрабатывался для 64-битных версий Windows 10 (1909), но тесты показали, что эксплойт работает и 64-битных версиях Windows 10 20H2.
Кроме уязвимости нулевого дня нынешний патч безопасности исправляет десятки других проблем, в том числе:
- CVE-2021-1722 (уязвимость в .NET Core и Visual Studio связана с отказом в обслуживании);
- CVE-2021-26701 (уязвимость в .NET Core связана с удалённым выполнением кода);
- CVE-2021-1727 (уязвимость в Windows Installer связана с повышением привилегий);
- CVE-2021-24106 (уязвимость в компоненте DirectX связана с раскрытием информации).
Стоит также отметить, что февральский патч безопасности Microsoft включает в себя исправления трёх уязвимостей стека TCP/IP в Windows, о которых ещё не было известно. Две из этих уязвимостей (CVE-2021-24074 и CVE-2021-24094) могли использоваться для удалённого выполнения кода, а третья (CVE-2021-24086) — для вызова отказов в работе системы. Чтобы избежать проблем, которые могут принести эти уязвимости, пользователям следует не затягивать с установкой патча.
Распространение февральского патча безопасности Microsoft уже началось. В ближайшее время он станет доступен всем пользователям.
Источник: