Оригинал материала: https://3dnews.ru/1101526

Microsoft исправила серьёзную уязвимость Windows, о которой стало известно полгода назад

В прошлом месяце компания Microsoft выпустила исправления для уязвимости CVE-2024-21338, которая позволяла повышать привилегии пользователя в Windows. Примечательно, что о проблеме стало известно около полугода назад и, по данным компании Avast, последние несколько месяцев эту уязвимость активно использовали северокорейские хакеры из группировки Lazarus.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Упомянутая уязвимость была выявлена специалистами Avast в драйвере appid.sys утилиты AppLocker. Эксплуатация бага позволяет злоумышленникам, имеющим доступ к атакуемой системе, повысить уровень прав до уровня SYSTEM, не взаимодействуя с жертвой. Проблема затрагивает устройства с Windows 11 и Windows 10, а также Windows Server 2022 и Windows Server 2019.

В сообщении Avast говорилось, что для эксплуатации уязвимости CVE-2024-21338 злоумышленник должен авторизоваться в системе, а затем запустить особым образом сконфигурированное приложение, которое использует уязвимость, чтобы взять под контроль устройство. Несмотря на то, что патч для исправления уязвимости вышел в середине прошлого месяца, Microsoft лишь несколько дней назад обновила информацию на странице поддержки, подтвердив, что уязвимость CVE-2024-21338 использовалась хакерами.

По данным Avast, группировка Lazarus эксплуатировала баг как минимум с августа прошлого года. Злоумышленники использовали уязвимость для получения привилегий уровня ядра и отключения защитных механизмов на атакуемых системах. В конечном счёте им удавалось скрытно внедрять в атакуемые системы руткит FudModule для выполнения разных манипуляций с объектами ядра.



Оригинал материала: https://3dnews.ru/1101526