В рамках мартовского «вторника исправлений» Microsoft выпустила пакет обновлений, устраняющих в общей сложности 64 уязвимости в продуктах компании, в том числе 2 уязвимости нулевого дня в ОС Windows, активно эксплуатируемые злоумышленниками.
Речь идет об уязвимостях CVE-2019-0808 и CVE-2019-0797. Информацию о первой раскрыли специалисты команды Google на минувшей неделе. Данный баг представляет собой уязвимость повышения привилегий в драйвере ядра Windows win32k.sys, позволяющую выйти за пределы окружения песочницы. Проблема затрагивает исключительно версию Windows 7, так как в Windows 8 и более поздних выпусках ОС реализованы меры для защиты от подобных атак. Пока были зафиксированы атаки только на 32-разрядные версии Windows 7.
Вторая 0Day-уязвимость затрагивает компонент Win32k и, как в предыдущем случае, позволяет повысить привилегии на системе и выполнить код с правами администратора. Проэксплуатировав уязвимость, атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными привилегиями и пр. Проблема затрагивает все версии Windows 10. По данным «Лаборатории Касперского» уязвимость эксплуатируют сразу несколько киберпрестпных группировок, в том числе FruityArmor и SandCat.
Кроме вышеуказанных, производитель также устранил три опасные уязвимости (CVE-2019-0697, CVE-2019-0698 и CVE-2019-0726) в DHCP-клиенте Windows, позволяющих перехватить контроль над системой. С полным перечнем исправленных уязвимостей можно ознакомиться здесь .