Microsoft опять отключила ms-appinstaller из-за распространения вредоносов

Microsoft опять отключила ms-appinstaller из-за распространения вредоносов

Microsoft опять отключила ms-appinstaller из-за распространения вредоносов

Microsoft опять отключила протокол ms-appinstaller для формата пакетов MSIX, причина та же — использование его в атаках киберпреступных группировок на пользователей Windows.

В частности, атакующие эксплуатируют уязвимость под идентификатором CVE-2021-43890, которую Microsoft устранила в этом месяце. Тогда брешь связывали с операциями Emotet.

Злоумышленники задействовали вредоносную рекламу популярных приложений вкупе с фишинговыми сообщениями в Microsoft Teams, чтобы подсовывать жертвам подписанные пакеты софта в формате MSIX.

«С середины ноября 2023 года команда Microsoft Threat Intelligence отслеживает активность киберпреступников из группировок Storm-0569, Storm-1113, Sangria Tempest и Storm-1674. Все они используют URI-схему ms-appinstaller для распространения вредоносов», — пишет Microsoft.

«Наши исследователи выяснили, что текущая имплементация обработчика протокола ms-appinstaller является вектором распространения программ-вымогателей. Многие злоумышленники также продают наборы, использующие формат файлов MSIX и обработчик протокола ms-appinstaller».

В феврале прошлого года Microsoft уже отключала ms-appinstaller. Тогда причиной называли атаки операторов Emotet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 устранили два десятка уязвимостей

Опубликованы детали уязвимостей, недавно пропатченных в рамках работы над повышением безопасности кода GRUB2. Суммарно в загрузчике выявлена и решена 21 проблема, многие грозят обходом UEFI Secure Boot.

Почти все закрытые уязвимости связаны с ошибками по памяти (переполнение буфера, отсутствие проверки выделения памяти, целочисленное переполнение, use-after-free и т. п.). Уровень угрозы почти во всех случаях признан умеренным.

Наиболее опасна уязвимость CVE-2025-0624, вызванная возможностью записи за границами буфера при выполнении функции grub_net_search_config_file(). Специалисты NIST NVD оценили ее в 7,6 балла по шкале CVSS.

Все новые патчи доступны в Git-репозитории GRUB2. Устранение уязвимостей в Linux-дистрибутивах дополнительно потребует обновления цифровых подписей, инсталляторов, пакетов с ядром ОС, прошивки fwupd, предзагрузчика shim. Правда, эксплойт можно заблокировать и без отзыва сертификатов — с помощью механизма SBAT (Secure Boot Advanced Targeting).

Заметим, уязвимости в GRUB2 зачастую опасны тем, что эксплойт позволяет обойти Secure Boot и выполнить вредоносный код до загрузки ОС. В случае успеха автор атаки сможет подменять и модифицировать компоненты ОС, а также преодолеть защиту Lockdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru