«Կասպերսկի» . Չարագործները ամբողջ թափով շահագործում են Windows-ի զրոյական օրվա խոցելիությունը
«Կասպերսկի» ընկերության հետազոտողները հայտնաբերել են CVE-2021-28310 զրոյական օրվա խոցելիություն Աշխատասեղանի պատուհանների մենեջերում (Desktop Window Manager), որը Microsoft Windows-ի բաղադրիչներից մեկն է։ Այն իրենց գրոհներում արդեն օգտագործում են չարագործների մի քանի խմբավորումներ։ CVE-2021-28310-ի պատչն արդեն թողարկվել Է, և խորհուրդ է տրվում այն անհապաղ տեղադրել:
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչության փոխանցմամբ, «Microsoft Windows-ում պատուհանների տեսողական հատկությունների համար՝ ստվերներ, թափանցիկություն և այլն, պատասխանատու է Desktop Window Manager կոչվող բաղադրիչը, նույն ինքը՝ Աշխատասեղանի պատուհանների դիսպետչերը։
Ծրագրերը չեն նկարում իրենց պատուհաններն ուղղակիորեն էկրանին, այլ դրանց մասին տեղեկատվությունը դասավորում են բուֆերում։ Աշխատասեղանի պատուհանների դիսպետչերը վերցնում է այն յուրաքանչյուր բուֆերից և այնուհետև ստեղծում որոշակի ընդհանուր համակցված պատկեր, որը և ցուցադրվում է օգտագործողի էկրանին։
Երբ օգտագործողը տեղափոխում է մեկ հավելվածի պատուհանը մյուսի պատուհանի նկատմամբ, յուրաքանչյուր առանձին ծրագիր ոչ մի պատկերացում չունի այն մասին, թե արդյոք նրա ինտերֆեյսը պետք է ստվեր գցի այն բանի վրա, ինչ տեղադրված է դրա տակ. համակարգումը կատարում է Աշխատասեղանի պատուհանների դիսպետչերը: Ըստ էության, սա Windows-ի առանցքային ծառայություններից մեկն է, այն գոյություն ունի դեռ Windows Vista-ի ժամանակներից, իսկ Windows 8-ից սկսած այն հնարավոր չէ անջատել»,- պարզաբանում են ընկերության փորձագետները։
Քանի որ Դիսպետչերը տեղեկատվություն ունի յուրաքանչյուր պատուհանի մասին, այն, անկասկած, համակարգի կրիտիկական կարևոր բաղադրիչ է. ունի հասանելիություն բոլոր պատուհանների մեջ պարունակվող տեղեկատվությանը։ CVE-2021-28310-ը պատկանում է արտոնությունների էսկալացման խոցելիությունների դասին։ Դրա շնորհիվ ծրագիրը կարող է որոշակի կերպով խաբել Պատուհանների դիսպետչերին այնպես, որ այն հասանելիություն տա այն տեղեկատվությանը, որը ընդհանրապես չպետք է հասանելի լինի կողմնակի գործընթացներին։ Տվյալ դեպքում որոշակի պայմանների կատարման պարագայում խոցելիությունը թույլ է տվել գրոհողներին կամայական կոդ գործարկել զոհի համակարգչում, այսինքն, ըստ էության, լիարժեք վերահսկողություն ստանալ մեքենայի նկատմամբ։
CVE-2021-28310-ի շահագործումից խուսափելու համար փորձագետները խորհուրդ են տալիս բոլոր համակարգիչների վրա անհապաղ տեղադրել այն պատչը, որը Microsoft-ը թողարկել է ապրիլի 13-ին: Հարկ է պաշտպանել բոլոր սարքերը հուսալի պաշտպանական լուծմամբ, որը պարունակում է էքսպոլոյտների կանխարգելման տեխնոլոգիա. այն օգնում է հայտնաբերել խոցելիությունները և թույլ է տալիս բացահայտել և կանխել դրանց շահագործման փորձերը:
Հարակից հրապարակումներ`
- «Կասպերսկի». Cring ծածկագրիչը գրոհում է արդյունաբերական օբյեկտները VPN սերվերներում խոցելիության միջոցով
- «Կասպերսկի». Google Chrome-ում ևս մեկ վտանգավոր խոցելիություն է հայտնաբերվել
- «Կասպերսկի». Հայաստանում մոբայլ սարքերի օգտատերերի վրա վնասաբեր ծրագրերի գրոհները թուլացել են
- «Կասպերսկի». Lazarus կիբեռխմբավորումը գրոհում է պաշտպանական ձեռնարկություններն ամբողջ աշխարհում
- Լքված օգտահաշիվները կոտրելը կարող է հանգեցնել տվյալների արտահոսքի և միջոցների կորստի. «Կասպերսկի»
- Հայաստանն աշխարհում 13-րդն է վեբ-գրոհների ենթարկված օգտատերերի ցուցանիշով. «Կասպերսկի»
Լրահոս
Տեսանյութեր
Հայաստանի ու հայ ժողովրդի շահերը պաշտպանող իշխանություն գոյություն չունի. Բագրատ Սրբազան