Microsoft устранила в Windows 0-day, фигурирующую в атаках Emotet

Microsoft устранила в Windows 0-day, фигурирующую в атаках Emotet

Microsoft устранила в Windows 0-day, фигурирующую в атаках Emotet

Microsoft порадовала пользователей последним в этом году набором обновлений, устраняющих в общей сложности 67 уязвимостей, среди которых есть критические бреши и даже 0-day. Одна из дыр используется в реальных атаках киберпреступников.

Согласно примечанию разработчиков, среди устранённых уязвимостей есть баги, приводящие к удалённому выполнению кода, повышению прав в системе, отказу в обслуживании (DoS) и спуфингу.

Список затронутых продуктов корпорации включает набор офисных приложений Microsoft Office, Edge-версию браузера Edge, ядро операционной системы Windows, RDP, PowerShell и сервер печати (Print Spooler).

Из шести пропатченных уязвимостей нулевого дня одна (CVE-2021-43890) используется в атаках операторов известной вредоносной программы Emotet. Напомним, что она получила 7,1 балла по шкале CVSS и высокую степень опасности. По словам Microsoft, корпорация в курсе этих кибератак.

Ещё одна 0-day получила идентификатор CVE-2021-41333 и 7,8 балла, она приводит к повышению прав в системе. К слову, все 0-day в этом наборе допускают повышение привилегий:

  • CVE-2021-43880 — позволяет атакующему удалить определённые файлы в системе жертвы.
  • CVE-2021-43893 — 7,5 балла, затрагивает Windows Encrypting File System (EFS).
  • CVE-2021-43240 — 7,8 балла, затрагивает NTFS Set Short Name. Код демонстрационного эксплойта лежит в открытом доступе.
  • CVE-2021-43883 — затрагивает «родной» установщик Windows Installer. Получила 7,8 балла.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru