«Կասպերսկի». Microsoft-ի թարմացումների վերջին փաթեթը փակում է ավելի քան 120 խոցելիություն
Microsoft ընկերությունը թողարկել է ոչ միայն 2022-ի թարմացումների առաջին՝ երեքշաբթի օրվա փաթեթը, որը փակում է ընդհանուր թվով 96 խոցելիություն, այլ նաև Microsoft Edge բրաուզերի համար մի շարք շտկումներ (հիմնականում Chromium շարժակի հետ կապված)։ Այնպես որ, ընդամենը տարեսկզբից ընկերությունը փակել է ավելի քան 120 խոցելիություն իր պրոդուկտների մի ամբողջ ցանկում։
Ինչպես նշում են «Կասպերսկի» ընկերության փորձագետները, դա Microsoft-ի օպերացիոն համակարգը և որոշ հավելվածներ հնարավորինս շտապ թարմացնելու ակնհայտ առիթ է:
Նրանք տեղեկացնում են, որ փակված խոցելիություններից ինն ունեն կրիտիկական կարգավիճակ ըստ CVSS 3.1 սանդղակի։ Դրանցից երկուսը կապված են համակարգի ռեսուրսներին հասանելիության (արտոնությունների էսկալացիայի խոցելիություններ) ավելացման հնարավորության հետ, մյուս յոթի շահագործումը կարող է գրոհողին կոդի հեռավար կատարման հնարավորություն տալ։ Դրանցից ամենավտանգավորը HTTP արձանագրությունների CVE-2022-21907 խոցելիությունն է: Այն թույլ է տալիս չարագործներին ոչ միայն ստիպել մեքենային կատարել կամայական կոդ, այլև տարածել գրոհը տեղային ցանցում (Microsoft-ի տերմինաբանության համաձայն՝ խոցելիությունը վերաբերում է wormable կատեգորիային, այսինքն, կարող է օգտագործվել որդ ստեղծելու համար): Այս խոցելիությունը արդիական է Windows 10, Windows 11, Windows Server 2022 և Windows Server 2019 օպերացիոն համակարգերի համար։
Փորձագետները նաև մտահոգություն են հայտնում Microsoft Exchange Server-ում հերթական խոցելիության առկայության պատճառով (ի դեպ, այն փակված բագերի ընդհանուր ցուցակում միակը չէ, CVE-2022-21846-ը պարզապես ամենավտանգավորն է գտնվածներից): Եվ փորձագետներին կարելի է հասկանալ. ոչ ոք չի ցանկանում Exchange-ում խոցելիությունների զանգվածային շահագործման հետ կապված նախորդ տարվա իրադարձությունների կրկնությունը:
Նրանց տվյալներով՝ փակված խոցելիություններից մի քանիսն արդեն հայտնի են եղել հանրությանը, իսկ որոշ խոցելիությունների դեպքում արդեն հասցրել են գտնել գրոհների իրականացման ապացույցներ. CVE-2022-21836 խոցելիությունը թույլ է տալիս նենգափոխել Windows-ի սերտիֆիկատները, CVE-2022-21839 խոցելիությունը թույլ է տալիս կազմակերպել DoS-գրոհ Event Tracing Discretionary Access Control List-ի վրա, իսկ CVE-2022-21919 խոցելիությունը՝ իրականացնել արտոնությունների էսկալացիա Windows-ի օգտատերերի պրոֆիլներում: Այս խոցելիությունների կիրառմամբ իրական գրոհներ դեռևս չեն նկատվել, սակայն քանի որ դրանց իրականացման ապացույցները հրապարակվել են, դրանք կարող են սկսվել ցանկացած պահի։
Անվտանգությունն ապահովելու համար փորձագետները խորհուրդ են տալիս, առաջին հերթին, անհապաղ թարմացնել համակարգը (և Microsoft-ի այլ ծրագրերը), և, ընդհանուր առմամբ, փորձել չհետաձգել կրիտիկական կարևոր ԾԱ-ի շտկումների տեղադրումը։ Նաև հարկ է ցանկացած համակարգիչ կամ սերվեր, որը միացված է համացանցին, ապահովել պաշտպանական լուծմամբ, որը կարող է ոչ միայն կանխել հայտնի խոցելիությունների շահագործումը, այլև բացահայտել անհայտ էքսպլոյտների կիրառմամբ գրոհները:
Հարակից հրապարակումներ`
- «Կասպերսկի». Լրտեսական գրոհների ընդգրկուն շարքը վնասել է աշխարհով մեկ գործող արդյունաբերական կազմակերպությունների
- «Կասպերսկի». Հայաստանում համակարգիչների օգտատերերը 3-րդ եռամսյակում ավելի հաճախ են բախվել վեբ-գրոհների
- «Կասպերսկի» ընկերությունը թողարկում է իր օպերացիոն համակարգի KasperskyOS
- «Կասպերսկի»-ն հայաստանյան ուժային կառույցներին հիշեցրել է կիբեռանվտանգության կանոնների պատշաճ պահպանման անհրաժեշտության մասին
- «Կասպերսկի». Խարդախները փող են կորզում խոշոր բանկերի ներդրումային նախագծերին մասնակցելու առաջարկներով
- «Կասպերսկի». Խարդախները դարկնետում պատվաստվածի եվրոպական սերտիֆիկատներ են առաջարկում միջինը 300 դոլարով
- «Կասպերսկի». Trickbot տրոյացին դարձել է ընկերությունների բազմաֆունկցիոնալ սպառնալիքը
Լրահոս
Տեսանյութեր
Թալանում ու թալանում են , խաբելով, ստով ո՞ւմ փորն է կշտանում. Քաղաքացիները՝ թանկացումների մասին