ESET研究人員在窗戶內發現了一個安全缺陷。脆弱性在Windows Win32核心,允許應用程序與操作系統和設備進行通信的子系統的一部分。
漏洞“可用於在已經受到損害的機器上提高其特權,並允許攻擊者執行具有最高特權的惡意代碼”,解釋說01net。顯然,黑客可以完全控制電腦,安裝病毒或滲透敏感數據。對缺陷的開發不需要受害者點擊鏈接,打開文件或執行其他操作。
這是一個無用的漏洞(UAF),“鏈接到軟件操作過程中對內存不當的使用”,解釋專家。當程序時會發生這種類型的缺陷繼續使用內存空間發布後。她“可能導致軟件故障,惡意代碼的執行(包括遠程),特權升級或數據損壞”。
另請閱讀:網絡攻擊對窗戶 - 海盜利用舊的安全缺陷
與惡意軟件結合的缺陷
根據ESET進行的研究,自2023年以來,脆弱性已被作為網絡攻擊的一部分。為了利用故障,首先使用海盜一種稱為管道質量的病毒。這個惡意軟件是“能夠刪除數據並允許遠程訪問機器”,打開剝削Windows Win32內核故障的大門。由卡巴斯基(Kaspersky)於2022年發現,惡意軟件特別參與了勒索軟件的攻擊。
Windows的許多版本都是脆弱的,包括始終支持的迭代,“在Windows 10 Build 1809之前,包括Windows Server 2016”。 Benoit Grunemwald指定Windows不再由Microsoft支持的舊版本,即Windows 8.1和Server 2012 R2。數以百萬計的計算機很脆弱,“可能被妥協”。
Microsoft部署修復程序
由Eset提醒,Microsoft在其上下文中糾正了缺陷Dernier補丁星期二。根據軟件出版商的說法,漏洞的操作需要一些專業知識。在針對01NET的反應中,Tenable確認了Microsoft的分析,並認為其“剝削似乎比平時更複雜”。確實,剝削脆弱性需要競爭情況。顯然,只有在核的多個過程嘗試訪問已經發布的存儲器資源時,才能使用漏洞。漏洞的外觀取決於這些過程訪問內存的順序。
大步向前,微軟也有更正了其他六個漏洞作業系統. ESET推薦“對於有關Windows系統的用戶來說,遵循微軟的意見並應用必要的修復程序的用戶強烈。此外,邀請使用計算機在過時版本的Windows下轉動的個人“遷移到最新版本”。
“確定了七個零日,2025年3月的更新是關鍵漏洞中最多的一個,在2024年已經達到兩次水平”,分析Tenable工程師Satnam Narang。
正如我們的同事報告易怒的計算機,ESET的警報已提出了網絡安全和基礎設施安全局(CISA),美國基礎設施網絡安全和基礎設施機構。相信這一點“這些類型的脆弱性構成了攻擊的媒介,這些攻擊者通常是由網絡犯罪分子開發的,代表了主要風險”,該組織要求所有美國聯邦機構在2025年4月1日之前安裝修復程序。