В октябре Microsoft устранила 84 уязвимости, одна используется в атаках

В октябре Microsoft устранила 84 уязвимости, одна используется в атаках

В октябре Microsoft устранила 84 уязвимости, одна используется в атаках

Октябрьский вторник патчей от Microsoft отметился устранением 84 уязвимостей, одна из которых уже активно используется в кибератаках злоумышленников. В наборе есть заплатка и для другой 0-day, однако атаки с её использованием пока не фиксировались.

13 уязвимостей из 84 получили статус критических — они допускают повышение привилегий, открывают возможность для спуфинга и позволяют удалённо выполнить код в системе. По классам бреши распределились следующим образом:

  • 39 дыр, приводящих к повышению прав,
  • 2 уязвимости обхода защитных мер,
  • 20 брешей удалённого выполнения кода,
  • 11 проблем раскрытия информации,
  • 8 — DoS-уязвимостей,
  • 4 бага, приводящих к спуфингу.

Из двух уязвимостей нулевого дня, устранённых с выходом свежего набора патчей, одна уже используется в кибератаках, а вторая пока, видимо, ждёт своей очереди в загашнике киберпреступников. Так или иначе, технические детали обеих 0-day сейчас общедоступны.

Таблицу с устранёнными уязвимостями, их идентификаторами и степенью критичности приводим ниже:

Затронутый продукты / службы CVE-идентификатор Наименование по CVE Степень риска
Active Directory Domain Services CVE-2022-38042 Active Directory Domain Services Elevation of Privilege Vulnerability Высокая
Azure CVE-2022-38017 StorSimple 8000 Series Elevation of Privilege Vulnerability Высокая
Azure Arc CVE-2022-37968 Azure Arc-enabled Kubernetes cluster Connect Elevation of Privilege Vulnerability Критическая
Client Server Run-time Subsystem (CSRSS) CVE-2022-37987 Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability Высокая
Client Server Run-time Subsystem (CSRSS) CVE-2022-37989 Windows Client Server Run-time Subsystem (CSRSS) Elevation of Privilege Vulnerability Высокая
Microsoft Edge (Chromium-based) CVE-2022-3311 Chromium: CVE-2022-3311 Use after free in Import Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3313 Chromium: CVE-2022-3313 Incorrect security UI in Full Screen Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3315 Chromium: CVE-2022-3315 Type confusion in Blink Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3370 Chromium: CVE-2022-3370 Use after free in Custom Elements Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3373 Chromium: CVE-2022-3373 Out of bounds write in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3316 Chromium: CVE-2022-3316 Insufficient validation of untrusted input in Safe Browsing Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3317 Chromium: CVE-2022-3317 Insufficient validation of untrusted input in Intents Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3310 Chromium: CVE-2022-3310 Insufficient policy enforcement in Custom Tabs Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3304 Chromium: CVE-2022-3304 Use after free in CSS Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-41035 Microsoft Edge (Chromium-based) Spoofing Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2022-3308 Chromium: CVE-2022-3308 Insufficient policy enforcement in Developer Tools Неизвестно
Microsoft Edge (Chromium-based) CVE-2022-3307 Chromium: CVE-2022-3307 Use after free in Media Неизвестно
Microsoft Graphics Component CVE-2022-37986 Windows Win32k Elevation of Privilege Vulnerability Высокая
Microsoft Graphics Component CVE-2022-38051 Windows Graphics Component Elevation of Privilege Vulnerability Высокая
Microsoft Graphics Component CVE-2022-37997 Windows Graphics Component Elevation of Privilege Vulnerability Высокая
Microsoft Graphics Component CVE-2022-37985 Windows Graphics Component Information Disclosure Vulnerability Высокая
Microsoft Graphics Component CVE-2022-33635 Windows GDI+ Remote Code Execution Vulnerability Высокая
Microsoft Office CVE-2022-38001 Microsoft Office Spoofing Vulnerability Высокая
Microsoft Office CVE-2022-38048 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2022-41043 Microsoft Office Information Disclosure Vulnerability Высокая
Microsoft Office SharePoint CVE-2022-38053 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая
Microsoft Office SharePoint CVE-2022-41036 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая
Microsoft Office SharePoint CVE-2022-41038 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2022-41037 Microsoft SharePoint Server Remote Code Execution Vulnerability Высокая
Microsoft Office Word CVE-2022-41031 Microsoft Word Remote Code Execution Vulnerability Высокая
Microsoft Office Word CVE-2022-38049 Microsoft Office Graphics Remote Code Execution Vulnerability Высокая
Microsoft WDAC OLE DB provider for SQL CVE-2022-37982 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Высокая
Microsoft WDAC OLE DB provider for SQL CVE-2022-38031 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Высокая
NuGet Client CVE-2022-41032 NuGet Client Elevation of Privilege Vulnerability Высокая
Remote Access Service Point-to-Point Tunneling Protocol CVE-2022-37965 Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability Высокая
Role: Windows Hyper-V CVE-2022-37979 Windows Hyper-V Elevation of Privilege Vulnerability Критическая
Service Fabric CVE-2022-35829 Service Fabric Explorer Spoofing Vulnerability Высокая
Visual Studio Code CVE-2022-41042 Visual Studio Code Information Disclosure Vulnerability Высокая
Visual Studio Code CVE-2022-41034 Visual Studio Code Remote Code Execution Vulnerability Высокая
Visual Studio Code CVE-2022-41083 Visual Studio Code Elevation of Privilege Vulnerability Высокая
Windows Active Directory Certificate Services CVE-2022-37978 Windows Active Directory Certificate Services Security Feature Bypass Высокая
Windows Active Directory Certificate Services CVE-2022-37976 Active Directory Certificate Services Elevation of Privilege Vulnerability Критическая
Windows ALPC CVE-2022-38029 Windows ALPC Elevation of Privilege Vulnerability Высокая
Windows CD-ROM Driver CVE-2022-38044 Windows CD-ROM File System Driver Remote Code Execution Vulnerability Высокая
Windows COM+ Event System Service CVE-2022-41033 Windows COM+ Event System Service Elevation of Privilege Vulnerability Высокая
Windows Connected User Experiences and Telemetry CVE-2022-38021 Connected User Experiences and Telemetry Elevation of Privilege Vulnerability Высокая
Windows CryptoAPI CVE-2022-34689 Windows CryptoAPI Spoofing Vulnerability Критическая
Windows Defender CVE-2022-37971 Microsoft Windows Defender Elevation of Privilege Vulnerability Высокая
Windows DHCP Client CVE-2022-38026 Windows DHCP Client Information Disclosure Vulnerability Высокая
Windows DHCP Client CVE-2022-37980 Windows DHCP Client Elevation of Privilege Vulnerability Высокая
Windows Distributed File System (DFS) CVE-2022-38025 Windows Distributed File System (DFS) Information Disclosure Vulnerability Высокая
Windows DWM Core Library CVE-2022-37970 Windows DWM Core Library Elevation of Privilege Vulnerability Высокая
Windows DWM Core Library CVE-2022-37983 Microsoft DWM Core Library Elevation of Privilege Vulnerability Высокая
Windows Event Logging Service CVE-2022-37981 Windows Event Logging Service Denial of Service Vulnerability Высокая
Windows Group Policy CVE-2022-37975 Windows Group Policy Elevation of Privilege Vulnerability Высокая
Windows Group Policy Preference Client CVE-2022-37994 Windows Group Policy Preference Client Elevation of Privilege Vulnerability Высокая
Windows Group Policy Preference Client CVE-2022-37993 Windows Group Policy Preference Client Elevation of Privilege Vulnerability Высокая
Windows Group Policy Preference Client CVE-2022-37999 Windows Group Policy Preference Client Elevation of Privilege Vulnerability Высокая
Windows Internet Key Exchange (IKE) Protocol CVE-2022-38036 Internet Key Exchange (IKE) Protocol Denial of Service Vulnerability Высокая
Windows Kernel CVE-2022-37988 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38037 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-37990 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38038 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38039 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-37995 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-37991 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Kernel CVE-2022-38022 Windows Kernel Elevation of Privilege Vulnerability Высокая
Windows Local Security Authority (LSA) CVE-2022-38016 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Высокая
Windows Local Security Authority Subsystem Service (LSASS) CVE-2022-37977 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Высокая
Windows Local Session Manager (LSM) CVE-2022-37973 Windows Local Session Manager (LSM) Denial of Service Vulnerability Высокая
Windows Local Session Manager (LSM) CVE-2022-37998 Windows Local Session Manager (LSM) Denial of Service Vulnerability Высокая
Windows NTFS CVE-2022-37996 Windows Kernel Memory Information Disclosure Vulnerability Высокая
Windows NTLM CVE-2022-35770 Windows NTLM Spoofing Vulnerability Высокая
Windows ODBC Driver CVE-2022-38040 Microsoft ODBC Driver Remote Code Execution Vulnerability Высокая
Windows Perception Simulation Service CVE-2022-37974 Windows Mixed Reality Developer Tools Information Disclosure Vulnerability Высокая
Windows Point-to-Point Tunneling Protocol CVE-2022-33634 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-22035 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-24504 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-38047 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-41081 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-30198 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Point-to-Point Tunneling Protocol CVE-2022-38000 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Критическая
Windows Portable Device Enumerator Service CVE-2022-38032 Windows Portable Device Enumerator Service Security Feature Bypass Vulnerability Высокая
Windows Print Spooler Components CVE-2022-38028 Windows Print Spooler Elevation of Privilege Vulnerability Высокая
Windows Resilient File System (ReFS) CVE-2022-38003 Windows Resilient File System Elevation of Privilege Высокая
Windows Secure Channel CVE-2022-38041 Windows Secure Channel Denial of Service Vulnerability Высокая
Windows Security Support Provider Interface CVE-2022-38043 Windows Security Support Provider Interface Information Disclosure Vulnerability Высокая
Windows Server Remotely Accessible Registry Keys CVE-2022-38033 Windows Server Remotely Accessible Registry Keys Information Disclosure Vulnerability Высокая
Windows Server Service CVE-2022-38045 Server Service Remote Protocol Elevation of Privilege Vulnerability Высокая
Windows Storage CVE-2022-38027 Windows Storage Elevation of Privilege Vulnerability Высокая
Windows TCP/IP CVE-2022-33645 Windows TCP/IP Driver Denial of Service Vulnerability Высокая
Windows USB Serial Driver CVE-2022-38030 Windows USB Serial Driver Information Disclosure Vulnerability Высокая
Windows Web Account Manager CVE-2022-38046 Web Account Manager Information Disclosure Vulnerability Высокая
Windows Win32K CVE-2022-38050 Win32k Elevation of Privilege Vulnerability Высокая
Windows WLAN Service CVE-2022-37984 Windows WLAN Service Elevation of Privilege Vulnerability Высокая
Windows Workstation Service CVE-2022-38034 Windows Workstation Service Elevation of Privilege Vulnerability Высокая
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru