Вчера был вторник патчей, поэтому Microsoft исправно выпустила обновления для операционной системы Windows. В этом месяце разработчики устранили 56 уязвимостей, одна из которых уже эксплуатировалась в реальных атаках с мая 2020 года.
0-day брешь получила идентификатор CVE-2021-1732, проблема заключается в возможности повысить права в системе. В этом случае затронут системный компонент Win32k. Этот баг злоумышленники использовали уже после проникновения в систему Windows, он помогал им получить привилегии уровня SYSTEM.
Согласно отчёту китайской компании DBAPPSecurity, 0-day активно эксплуатировала киберпреступная группировка Bitter, которая запомнилась своими атаками на китайские и пакистанские организации.
Известно, что CVE-2021-1732 затрагивает 64-битные версии Windows 10 1909 и 20H2, при этом брешь оказалась настолько незаметной, что злоумышленники свободно эксплуатировали её на протяжении семи месяцев.
Февральский набор патчей от Microsoft также отметился большим числом уязвимостей, подробности которых уже давно лежали в Сети. Как правило, технические детали багов не принято раскрывать до выхода обновлений, поскольку преступники могут создать на основе имеющейся информации эксплойты.
Среди таких брешей можно отметить:
- CVE-2021-1721 — DoS-уязвимость в .NET Core и Visual Studio
- CVE-2021-1733 — повышение прав в Sysinternals PsExec
- CVE-2021-26701 — удалённое выполнение кода в .NET Core
- CVE-2021-1727 — повышение прав в Windows Installer
- CVE-2021-24098 — DoS-брешь в Windows Console Driver
- CVE-2021-24106 — раскрытие информации в Windows DirectX
К счастью, киберпреступники не успели взять на вооружение эти уязвимости, несмотря на опубликованные подробности.
Источник: anti-malware