Уязвимость SMBGhost до сих пор угрожает 100 тыс. Windows-компьютеров

Уязвимость SMBGhost до сих пор угрожает 100 тыс. Windows-компьютеров

Уязвимость SMBGhost до сих пор угрожает 100 тыс. Windows-компьютеров

Уязвимость SMBGhost до сих пор угрожает более 100 тыс. компьютеров на Windows, несмотря на патч, который Microsoft выпустила ещё в марте. К сожалению, не все устанавливают важные обновления.

SMBGhost по праву получила статус критической, поскольку её червеобразное поведение угрожает всем уязвимым устройствам в скомпрометированной сети.

Проблема безопасности получила идентификатор CVE-2020-0796, её эксплуатация опасна в первую очередь для систем Windows 10 и Windows Server 2019. Эксперты присвоили SMBGhost 10 из 10 баллов по шкале CVSS — предельно опасная уязвимость.

Виноват в наличии бреши оказался протокол Microsoft Server Message Block (SMB), а точнее его версия 3.1.1. Кстати, этот же протокол атаковали киберпреступники во время печально известной операции программы-вымогателя WannaCry в 2017 году.

Как сообщил Ян Куприва, один из исследователей SANS, поисковик Shodan до сих пор выявляет уязвимые устройства в Сети:

«Не знаю, какой механизм использует Shodan для детектирования затронутых SMBGhost компьютеров, но поисковик выявил 103 тыс. уязвимых устройств».

По словам эксперта, больше всего непропатченных машин находится в Тайване (22%), затем следует Япония (20%), потом — Россия (11%) и замыкает четвёрку США (9%).

Напомним, что Microsoft выпустила патч под номером KB4551762 для Windows 10 (версий 1903, 1909) и Windows Server 2019 (версий 1903, 1909). Всем настоятельно рекомендуем установить его.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Первые патчи для Android в 2025-м устранили критические RCE-уязвимости

В начале этой недели Google выпустила первые патчи для устройств на Android в 2025 году. В общей сложности заплатки закрывают 36 уязвимостей, включая критические баги в компоненте System.

Апдейт по традиции разделили на две части: 2025-01-01 security patch и 2025-01-05 security patch. Первая часть устраняет 24 уязвимости, вторая — 12.

Пять брешей получили статус критических: CVE-2024-43096, CVE-2024-43770, CVE-2024-43771, CVE-2024-49747 и CVE-2024-49748. Эти дыры способны привести к удалённому выполнению кода и затрагивают версии Android 12, 12L, 13, 14 и 15.

«Наиболее опасная брешь располагается в компоненте System и открывает возможность для удалённого выполнения кода, не требуя при этом дополнительных привилегий», — пишет Google.

Ещё девять уязвимостей, затрагивающих System, получили высокую степень риска. Столько же нашли в компоненте Framework, а Media Framework затрагивает один баг. С помощью этих дыр условные атакующие могут повысить права, раскрыть информацию и, опять же, выполнить код удалённо.

Как отмечалось выше, 2025-01-05 security patch устраняет 12 уязвимостей в компонентах Imagination Technologies, MediaTek и Qualcomm.

Смартфоны Pixel также получили свои патчи: в этих устройствах нашли и устранили брешь CVE-2024-53842, приводящую к удалённому выполнению кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru