Злоумышленники использовали баг наряду с уязвимостью в Chrome для компрометации компьютеров.
Google Для просмотра ссылки Войдиили Зарегистрируйся некоторые подробности об атаках, в которых злоумышленники активно эксплуатировали ранее неизвестную уязвимость (CVE-2019-5786) в браузере Chrome, исправленную компанией с выпуском обновления Chrome 72.0.3626.121 для Windows, Mac и Linux. Как оказалось, наряду с вышеозначенным багом атакующие использовали уязвимость нулевого дня в ОС Windows 7 для выполнения вредоносного кода и перехвата контроля над уязвимыми системами.
Согласно информации в блоге компании, речь идет об уязвимости повышения привилегий в драйвере ядра Windows win32k.sys, позволяющей выйти за пределы окружения песочницы.
“Данная уязвимость – это разыменование нулевого указателя в win32k!MNGetpItemFromIndex, когда системный вызов NtUserMNDragOver() совершается при определенных обстоятельствах”, - поясняется в сообщении.
Как отмечается, данная уязвимость затрагивает исключительно версию Windows 7, так как в Windows 8 и более поздних выпусках ОС реализованы меры для защиты от подобных атак. По словам специалистов, на данный момент были зафиксированы атаки только на 32-разрядные версии Windows 7.
В настоящее время Microsoft работает над патчем, устраняющим уязвимость, однако сроки его выпуска не сообщаются.
Google Для просмотра ссылки Войди
Согласно информации в блоге компании, речь идет об уязвимости повышения привилегий в драйвере ядра Windows win32k.sys, позволяющей выйти за пределы окружения песочницы.
“Данная уязвимость – это разыменование нулевого указателя в win32k!MNGetpItemFromIndex, когда системный вызов NtUserMNDragOver() совершается при определенных обстоятельствах”, - поясняется в сообщении.
Как отмечается, данная уязвимость затрагивает исключительно версию Windows 7, так как в Windows 8 и более поздних выпусках ОС реализованы меры для защиты от подобных атак. По словам специалистов, на данный момент были зафиксированы атаки только на 32-разрядные версии Windows 7.
В настоящее время Microsoft работает над патчем, устраняющим уязвимость, однако сроки его выпуска не сообщаются.