Microsoft przeoczył cztery błędy dnia zerowego Stuxneta we wtorek

click fraud protection

Pomimo wczorajszej większej niż zwykle łatki, która naprawiła 13 luk w zabezpieczeniach, wydaje się, że Microsoft pominął kilka luk wykorzystywanych przez robaka Stuxnet. Stuxnet, o którym po raz pierwszy nagłośniono w lipcu, że atakuje podatne systemy za pomocą błędu skrótu systemu Windows, najwyraźniej wykorzystuje cztery dodatkowe błędy dnia zerowego Według badaczy bezpieczeństwa z firmy Kaspersky zajmują się także dwoma skradzionymi certyfikatami cyfrowymi w celu oszukania systemu eskalacji uprawnień systemu operacyjnego Laboratoria.

Wczorajszy wtorek z łatką był również godny uwagi, ponieważ zawierał cztery krytyczne aktualizacje dla XP. Znany wcześniej exploit Stuxnet w usłudze buforu wydruku systemu Windows był częścią wczorajszej grupy Patch Tuesday. Problem ze skrótami systemu Windows został załatany w sierpniu.

Polecane filmy

Najnowsza luka wykorzystywana przez Stuxneta wiąże się z kolejnym błędem w usłudze Bufor wydruku systemu Windows. Według firmy Microsoft luka ta dotyczy systemów Windows XP, Windows Vista, Windows 7, Windows Server 2008 i Windows Server 2008 R2. Osoba atakująca może przejąć kontrolę nad komputerem, wysyłając specjalnie spreparowane żądanie drukowania do podatnego systemu, w którym usługa buforu wydruku jest ujawniana bez uwierzytelnienia.

Powiązany

  • Sfrustrowany badacz bezpieczeństwa ujawnia błąd dnia zerowego w systemie Windows, obwinia Microsoft

Microsoft ocenił tę lukę jako „krytyczną” w przypadku systemu Windows XP, ale jedynie „ważną” w przypadku pozostałych obsługiwanych wersji systemu Windows.

Microsoft zajmie się tymi problemami.

„Są to lokalne problemy z EoP, co oznacza, że ​​osoba atakująca, w tym przypadku Stuxnet, ma już uprawnienia do uruchomienia kodu w systemie lub naraził system na inne sposoby” – napisał Jerry Bryant, menedżer grupy Microsoft Response Commuications na blogu.

Robak, o którym po raz pierwszy poinformował dostawca zabezpieczeń VirusBlokAda, atakował oprogramowanie Simatic WinCC i PCS 7 firmy Siemens, które działa w przemysłowych systemach sterowania. Zminimalizowało to epidemię robaków, ponieważ większość operatorów oddziela sieć kontrolną od sieci biznesowych i publicznych.

Zalecenia redaktorów

  • Microsoft Edge zostaje dotknięty tym samym poważnym błędem bezpieczeństwa, który nękał Chrome
  • Exploit dnia zerowego przeglądarki Internet Explorer naraża pliki na ataki hakerskie na komputerach z systemem Windows

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.