Microsoft выпустила очередную порцию патчей

Microsoft выпустила очередную порцию патчей

Корпорация Microsoft опубликовала четыре майских бюллетеня безопасности, содержащих описания шести уязвимостей в операционных системах Windows различных версий, офисных приложениях и других программных компонентах.

Две дыры, получившие статус критически опасных, обнаружены в текстовом редакторе Word. Вынудив жертву открыть составленный специальным образом документ, злоумышленники теоретически могут захватить полный контроль над удаленным компьютером. Заплатки настоятельно рекомендуется установить пользователям пакетов Microsoft Office 2000/ХР/2003, а также 2007 Microsoft Office System.
Еще одна критическая уязвимость найдена в программе Publisher, входящей в состав офисных пакетов Microsoft Office 2000, Office ХР, Office 2003 и 2007 Microsoft Office System. Как и в случае с дырами в Word, для организации атаки нападающему необходимо вынудить жертву открыть в приложении Publisher сформированный особым образом файл.
Кроме того, критически опасную брешь специалисты Microsoft устранили в компоненте Jet Database Engine, который используется в различных продуктах корпорации и, в частности, в Microsoft Access и Microsoft Visual Basic. Направив пользователю вредоносный пакет данных, злоумышленники могут получить несанкционированный доступ к удаленному компьютеру. Патчи выпущены для операционных систем Windows 2000, Windows ХР и Windows Server 2003.
Наконец, еще две уязвимости, устраненные в рамках майского обновления, по классификации Microsoft получили статус умеренно опасных. Они присутствуют в модуле Malware Protection Engine, который используется различными продуктами для обеспечения безопасности, в том числе Windows Live OneCare, Microsoft Windows Defender и Microsoft Forefront Security. Дыры теоретически позволяют организовывать DoS-атаки через сформированные специальным образом файлы.
Загрузить заплатки можно через службы Windows Update, Microsoft Update, встроенные в Windows средства автоматического обновления, а также через веб-сайт корпорации Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru