Февральский набор обновлений для продуктов Microsoft устраняет два десятка критических уязвимостей. Четыре закрываемые бреши, степень опасности которых признана высокой, уже стали достоянием общественности. Пропатчена также уязвимость нулевого дня в Internet Explorer, уже взятая на вооружение злоумышленниками.

Этот баг раскрытия информации (CVE-2019-0676) позволяет злоумышленникам проверить наличие файлов на диске. Эксплойт в данном случае возможен, если автору атаки удастся заманить пользователя на вредоносный сайт.

Из уже известных брешей примечательна CVE-2019-0636, которая открывает возможность для чтения содержимого файлов на диске. «Эта уязвимость раскрытия информации присутствует во всех поддерживаемых версиях Windows, — пишет директор по управлению продуктами в Ivanti Крис Гётль (Chris Goettl), комментируя выпуск патчей Microsoft. — Чтобы ею воспользоваться, злоумышленник должен выполнить вход в систему».

Разработчик также залатал две бреши повышения привилегий в Exchange Server. Уязвимость CVE-2019-0724, получившая известность как PrivExchange, позволяет владельцу обычного аккаунта повысить права до уровня администратора домена. Применив эксплойт CVE-2019-0686, автор атаки, со слов Microsoft, сможет пользоваться привилегиями наравне с другими пользователями Exchange Server и заглядывать в их ящики. Поскольку одна из уязвимостей уже опубликована и весьма опасна, эксперты советуют обновить продукт в кратчайшие сроки.

Участники проекта Zero Day Initiative (ZDI) также рекомендуют поскорее пропатчить DHCP-сервер, если он присутствует в сети. Заплатка закроет критическую брешь удаленного исполнения кода (CVE-2019-0626), получившую самую высокую оценку по CVSS в сравнении с другими уязвимостями февральского списка.

«Баг позволяет захватить DHCP-сервер, просто передав на него особым образом оформленный пакет, — поясняет менеджер ZDI по коммуникациям Дастин Чайлдс (Dustin Childs), разбирая новый набор патчей в блоге. — Выполнение кода через сетевую службу, работающую с высокими привилегиями, позволяет с уверенностью отнести данную проблему к категории способных распространяться по сети, хотя она затрагивает лишь DHCP-серверы».

Февральские обновления получили Microsoft Windows, Office, IE, Edge, фреймворк .Net, Exchange Server, Visual Studio, Team Foundation Server и Azure IoT Java SDK. Совокупно в этих продуктах пропатчено более 70 уязвимостей.

«Баги удаленного исполнения кода по-прежнему доминируют в ежемесячных списках, — констатирует Чайлдс. — Так, на этот раз в категорию RCE попали почти половина брешей. Многие из них привязаны к Jet Database Engine и Access Database. Две уязвимости в SMB могут сильно встревожить, но степень опасности снижает тот факт, что злоумышленнику нужно вначале пройти аутентификацию. Тем не менее, здесь возможна угроза внутренней атаки. Эти баги затрагивают SMBv2 — напомню, к настоящему моменту SMBv1 должен быть полностью отключен на предприятиях».

Категории: Главное, Уязвимости