Исследователи команды Project Zero от Google, Тавис Орманди (Tavis Ormandy) и Натали Силванович (Natalie Silvanovich) накануне обнаружили серьезную уязвимость в операционных системах семейства Windows. У Microsoft было 90 дней, чтобы выпустить патч, до того, как информация будет предана огласке.
Тем не менее, Microsoft исправила уязвимость за рекордное время - соответствующий патч уже доступен через Центр обновления Windows.
Кроме того, компания из Редмонда предоставила дополнительную информацию о бреши в безопасности, объяснив, что проблема скрывалась в ядре антивирусной защиты в системах Windows 7, 8.1, RT и Windows 10.
Обнаруженная уязвимость удаленного исполнения кода позволяла злоумышленнику получить полный контроль над системой с помощью вредоносного кода, поставляемого жертве через сообщения электронной почты, специальной созданные веб-сайты или с помощью мгновенных сообщений. Самая большая проблема заключается в том, что киберпреступник получал возможность эксплуатации уязвимости, даже если пользователь не читал письма или не открывал вредоносные вложения. По этой причине исследователи Google назвали данную уязвимость одной из самых серьезных критических уязвимостей, обнаруженных в Windows за последнее время.
Сегодня Microsoft выпустила информационный бюллетень, в котором поясняется, что если на уязвимой системе активна защита реального времени, то сканирование зараженных файлов автоматически приведет к эксплуатации уязвимости. Если защита отключена, то злоумышленник должен подождать, пока жертва не выполнит ручное сканирование подозрительного объекта.
Обновитесь как можно быстрее
Microsoft рекомендует пользователям Windows обновить систему как можно скорее. Компания сообщает, что версия антивирусного движка Malware Protection Engine, включающая патч - 1.1.13704.0, а уязвимая версия соответственно 1.1.13701.0.
Чтобы проверить свою версию движка, перейдите в приложение Параметры > Обновление и безопасность > Защитник Windows и просмотрите строку “Версия подсистемы”.
Microsoft сообщает: “Обновление исправляет уязвимость, которая могла приводить к удаленному исполнению кода, если сканер антивирусной защиты Microsoft анализировал определенный файл. В случае успешной эксплуатации уязвимости злоумышленник мог исполнять произвольный код и получать полный доступ к ресурсам компьютерах в контексте встроенной учетной записи Local System”.
Чтобы получить обновление прямо сейчас, перейдите в Параметры > Обновление и безопасность > Центр обновления Windows > Проверка наличия обновлений. После завершения установки обновления, перезагрузка компьютера не требуется. Если Вы еще не успели обновиться, то следует остерегаться содержимого из неизвестных источников и по возможности рекомендуется отключить защиту реального времени, хотя в этом случае возможны дополнительные риски безопасности.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России