Security Week 2223: уязвимости в Windows и Atlassian Confluence
Важной новостью прошлой недели стало обнародование информации об уязвимости нулевого дня в подсистеме Microsoft Support Diagnostic Protocol в ОС Windows. Уязвимость, получившая идентификатор CVE-2022-30190 и неофициальное название Follina, позволяет выполнить произвольный код с привилегиями пользователя путем обращения к MSDT. На момент подготовки материала для уязвимости нет патча, хотя можно временно решить проблему, полностью отключив обработку обращений к протоколу MSDT в системе. Подвержены все поддерживаемые версии Windows начиная с 8.1 и Server 2008.
По сообщениям ряда исследователей, компания Microsoft была уведомлена о наличии уязвимости, а также о факте ее активной эксплуатации, еще в апреле этого года. Изначально в компании недооценили опасность проблемы, посчитав, что без ввода пароля переданный MSDT произвольный код не будет выполнен. Однако впоследствии выяснилось, что пользовательское подтверждение не требуется. Более того, вероятен сценарий атаки типа zero-click, когда вредоносный код выполняется во время предварительного просмотра зараженного документа в Проводнике Windows.
Читать далееИсточник: Хабрахабр
Похожие новости
- Что если бы в Аэрофлоте были ИБМ МФ и z/OS
- Что на самом деле радует пиарщиков
- Как защититься и восстановиться после атаки шифровальщика
- Когда лень проверять порты вручную: магия Nmap
- Книга: «Грокаем безопасность веб-приложений»
- Как развивается международный рынок MarTech: настоящее и будущее
- Ошибки Java по ГОСТу: обзор и примеры
- Сетевая OSI-модель: простое объяснение уровней
- SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти)
- Трендовые уязвимости первой половины 2025 года