ESET研究人员在窗户内发现了一个安全缺陷。脆弱性在Windows Win32核心,允许应用程序与操作系统和设备进行通信的子系统的一部分。
漏洞“可用于在已经受到损害的机器上提高其特权,并允许攻击者执行具有最高特权的恶意代码”,解释说01net。显然,黑客可以完全控制电脑,安装病毒或渗透敏感数据。对缺陷的开发不需要受害者点击链接,打开文件或执行其他操作。
这是一个无用的漏洞(UAF),“链接到软件操作过程中对内存不当的使用”,解释专家。当程序时会发生这种类型的缺陷继续使用内存空间发布后。她“可能导致软件故障,恶意代码的执行(包括远程),特权升级或数据损坏”。
另请阅读:网络攻击对窗户 - 海盗利用旧的安全缺陷
与恶意软件结合的缺陷
根据ESET进行的研究,自2023年以来,脆弱性已被作为网络攻击的一部分。为了利用故障,首先使用海盗一种称为管道质量的病毒。这个恶意软件是“能够删除数据并允许远程访问机器”,打开剥削Windows Win32内核故障的大门。由卡巴斯基(Kaspersky)于2022年发现,恶意软件特别参与了勒索软件的攻击。
Windows的许多版本都是脆弱的,包括始终支持的迭代,“在Windows 10 Build 1809之前,包括Windows Server 2016”。 Benoit Grunemwald指定Windows不再由Microsoft支持的旧版本,即Windows 8.1和Server 2012 R2。数以百万计的计算机很脆弱,“可能被妥协”。
Microsoft部署修复程序
由Eset提醒,Microsoft在其上下文中纠正了缺陷Dernier补丁星期二。根据软件出版商的说法,漏洞的操作需要一些专业知识。在针对01NET的反应中,Tenable确认了Microsoft的分析,并认为其“剥削似乎比平时更复杂”。确实,剥削脆弱性需要竞争情况。显然,只有在核的多个过程尝试访问已经发布的存储器资源时,才能使用漏洞。漏洞的外观取决于这些过程访问内存的顺序。
大步向前,微软也有更正了其他六个漏洞操作系统。 ESET推荐“对于有关Windows系统的用户来说,遵循微软的意见并应用必要的修复程序的用户强烈。此外,邀请使用计算机在过时版本的Windows下转动的个人“迁移到最新版本”。
“确定了七个零日,2025年3月的更新是关键漏洞中最多的一个,在2024年已经达到两次水平”,分析Tenable工程师Satnam Narang。
正如我们的同事报告易怒的计算机,ESET的警报已提出了网络安全和基础设施安全局(CISA),美国基础设施网络安全和基础设施机构。相信这一点“这些类型的脆弱性构成了攻击的媒介,这些攻击者通常是由网络犯罪分子开发的,代表了主要风险”,该组织要求所有美国联邦机构在2025年4月1日之前安装修复程序。