«Կասպերսկի». Windows-ի անհապաղ թարմացումը փակում է չորս վտանգավոր խոցելիություն
«Կասպերսկի» ընկերության փորձագետները խորհուրդ են տալիս օգտատերերին շտապ թարմացնել Windows-ը՝ չորս վտանգավոր խոցելիություն փակելու համար։ Նրանք տեղեկացնում են, որ Microsoft Windows-ի վերջին թարմացմամբ փակվել է ընդհանուր առմամբ միանգամից 71 խոցելիություն։
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչության փոխանցմամբ, դրանցից ամենավտանգավորն ընկերության տեխնոլոգիաներով հայտնաբերված CVE-2021-40449՝ Win32k դրայվերի use-after-free դասի խոցելիությունն է, որն արդեն շահագործվում է չարագործների կողմից: Դա Win32k դրայվերի NtGdiResetDC գործառույթի խոցելիություն է։
Այն հանգեցնում է համակարգչի հիշողության մեջ միջուկի մոդուլների հասցեների արտահոսքի: Արդյունքում չարագործները այն օգտագործում են այլ վնասակար գործընթացի արտոնությունների բարձրացման համար։ Արտոնությունների բարձրացման շնորհիվ չարագործները ներբեռնել և գործարկել են Remote Access Trojan (RAT) դասին պատկանող MysterySnail վնասաբեր ծրագիրը: Այն չարագործների համար ապահովում է հասանելիություն զոհի համակարգին։
Սակայն, դրանից բացի, փակվել է ևս երեք լուրջ խոցելիություն, որոնց մասին տեղեկատվությունն արդեն համընդհանուր հասանելի է։ Այս պահին Microsoft-ը դրանց շահագործման հավանականությունը համարում է «Less likely»։ Սակայն պետք է նկատի ունենալ, որ այդ խոցելիություններն արդեն ակտիվորեն քննարկվում են համացանցում, բացի այդ, կան գրոհների իրականալիության ապացույցներ, ուստի չի բացառվում, որ ինչ-որ մեկը կփորձի գործնականում օգտվել որևէ խոցելիությունից:
Մասնավորապես, Microsoft Windows-ի միջուկի CVE-2021-41335 խոցելիությունը թույլ է տալիս պոտենցիալ վնասաբեր գործընթացի արտոնությունների բարձրացում: Մեկ այլ՝ CVE-2021-41338 խոցելիությունը թույլ է տալիս շրջանցել Windows AppContainer միջավայրի սահմանափակումները, որոնք ծառայում են հավելվածների և գործընթացների պաշտպանության համար։ Այս հնարավորությունը տալիս է Windows Filtering Platform-ի լռելյայն գործող կանոնների գոյությունը, որոնք որոշակի պայմանների համընկնման դեպքում կարող են օգտագործվել սահմանափակումները շրջանցելու համար: Արդյունքում դա կարող է հանգեցնել արտոնությունների բարձրացմանը։
Խոցելիությունը հայտնաբերվել է Google Project Zero նախագծի մասնակիցների կողմից, որոնք հուլիսին Microsoft-ին հայտնել էին դրա մասին և ընկերությանը 90-օրյա ժամկետ էին տրամադրել վերացման համար, որից հետո հրապարակել էին դրա կիրառման ապացույցը բաց հասանելիությամբ:
CVE-2021-40469 խոցելիությունը արդիական է միայն Microsoft Windows-ով գործող այն մեքենաների համար, որոնք աշխատում են որպես DNS սերվերներ: Սակայն, միևնույն ժամանակ, խոցելի են համակարգի բոլոր արդիական սերվերային տարբերակները՝ սկսած Server 2008-ից և վերջացրած վերջերս թողարկված Server 2022-ով։ Խոցելիությունը թույլ է տալիս սերվերի վրա կողմնակի կոդի հեռավար գործարկում:
«Խոցելիությունների շահագործումը մնում է գրոհի ամենատարածված սկզբնական վեկտորներից մեկը։ Ընդ որում, միշտ չէ, որ դրանք ամենաթարմ խոցելիություններ են, գլխավոր սպառնալիքն այստեղ ոչ այնքան զրոյական օրվա խոցելիություններն են, որքան ընդհանուր առմամբ թարմացումների ոչ ժամանակին տեղադրումը։ Այդ պատճառով մենք միշտ խորհուրդ ենք տալիս կենտրոնացված տեղադրել բոլոր միացված սարքերի թարմացումները։ Դա հատկապես արդիական է կրիտիկական հավելվածների՝ օպերացիոն համակարգերի, բրաուզերների և պաշտպանական լուծումների համար»,- նշում են «Կասպերսկի» ընկերության փորձագետները։
Նրանց կարծիքով, որպեսզի ընկերություններին չկարողանան գրոհել դեռևս անհայտ խոցելիությունների օգնությամբ, հարկավոր է օգտագործել պրոակտիվ տեխնոլոգիաներով պաշտպանական լուծումներ, որոնք ի զորու են հայտնաբերել զրոյական օրվա էքսպլոյտները:
Հարակից հրապարակումներ`
- «Կասպերսկի»-ն և ՄԻՊ-ը Երևանում անցկացրել են երեխաների կիբեռանվտանգության թեմայով երկրորդ սեմինարը
- «Կասպերսկի» ընկերությունը հրապարակել է թափանցիկության մասին իր առաջին հաշվետվությունը
- Կասպերսկի. Հայաստանն աշխարհում 17-րդն է վեբ-գրոհների ենթարկվածների մասնաբաժնով
- «Կասպերսկի». Հայաստանում կրիպտոմայներների գրոհների ենթարկվածների բաժինը զգալիորեն նվազել է
- «Կասպերսկի». Ծածկագրող-շորթող ծրագրերի հետաքրքրությունը Հայաստանի օգտատերերի նկատմամբ թուլացել է
- «Կասպերսկի». Ֆինանսական վնասաբեր ծրագրերը գրեթե կրկնակի քիչ են անհանգստացնում հայաստանցի օգտատերերին