Nové aktualizácie zabezpečenia od spoločnosti Microsoft riešia problém so zraniteľnosťou Windows zero-day Follina

Ikona času čítania 2 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Podľa Bleeping ComputerV systéme Windows existuje pretrvávajúca zraniteľnosť, ktorú spoločnosť Microsoft nedávno opravila. 30. mája spoločnosť Microsoft navrhla niekoľko riešení na vyriešenie problému. Aktualizácie Windows 10 KB5014699 a Windows 11 KB5014697 však automaticky vyriešia všetko pre používateľov, vďaka čomu sú pre všetkých používateľov veľmi naliehavé.

„Aktualizácia pre túto chybu zabezpečenia je súčasťou kumulatívnych aktualizácií systému Windows z júna 2022,“ hovorí Microsoft. „Microsoft dôrazne odporúča, aby si zákazníci nainštalovali aktualizácie, aby boli plne chránení pred zraniteľnosťou. Zákazníci, ktorých systémy sú nakonfigurované na prijímanie automatických aktualizácií, nemusia podnikať žiadne ďalšie kroky.“

Bleeping Computer tvrdí, že bezpečnostná chyba s názvom Follina sledovaná ako CVE-2022-30190 pokrýva verzie systému Windows, ktoré stále dostávajú bezpečnostné aktualizácie, vrátane Windows 7+ a Server 2008+. Zneužívajú ho hackeri na získanie kontroly nad počítačmi používateľa vykonávaním škodlivých príkazov PowerShell prostredníctvom diagnostického nástroja Microsoft Support Diagnostic Tool (MSDT), ako to opísal nezávislý výskumný tím v oblasti kybernetickej bezpečnosti. nao_sec. To znamená, že útoky Arbitrary Code Execution (ACE) sa môžu vyskytnúť jednoduchým zobrazením ukážky alebo otvorením škodlivého dokumentu Microsoft Word. Zaujímavé, bezpečnostný výskumník CrazymanArmáda povedal bezpečnostnému tímu Microsoftu o nultom dni v apríli, ale spoločnosť jednoducho zamietnutý v predloženej správe sa uvádza, že „nejde o problém súvisiaci s bezpečnosťou“.

V správy z bezpečnostnej výskumnej spoločnosti Proofpoint, skupina napojená na čínsku vládu s názvom Chinese TA413, sa zamerala na tibetských používateľov tým, že im posielala škodlivé dokumenty. „TA413 CN APT zistil, že ITW využíva #Follina #0Day pomocou adries URL na doručenie archívov ZIP, ktoré obsahujú dokumenty Word, ktoré využívajú túto techniku,“ píše Proofpoint v tweete. „Kampane sa vydávajú za ‚Women Empowerments Desk‘ centrálnej tibetskej správy a používajú doménovú aplikáciu tibet-gov.web[.].“

Zdá sa, že uvedená skupina nie je jediná, ktorá túto zraniteľnosť využíva. Iní štátni a nezávislí zlí aktéri to využívajú už nejaký čas, vrátane skupiny, ktorá zamaskovala dokument ako memorandum o zvýšení platu, aby napálila vládne agentúry USA a EÚ. Medzi ďalšie patria Pridružená spoločnosť Qbot TA570 ktorý prináša malvér Qbot a prvé útoky, ktoré boli zaznamenané pri použití vyhrážky sexom a návnady ako Pozvánka na rozhovor pre rádio Sputnik

Po otvorení zaslané infikované dokumenty umožnia hackerom ovládať MDST a vykonávať príkazy, čo vedie k nepovoleným inštaláciám programov a prístupu k počítačovým údajom, ktoré môžu hackeri prezerať, mazať alebo meniť. Herci môžu tiež vytvárať nové používateľské účty prostredníctvom počítača používateľa.