Хакеры эксплуатируют недавно обнародованные уязвимости Windows до того, как Майкрософт исправит их все

Хакеры действуют быстро по уязвимостям Windows
По данным кибербезопасной компании Huntress, злоумышленники уже проникли как минимум в одну организацию, используя недавно обнародованные уязвимости в Windows, которые частично остаются непатченными.
В публикациях в X в пятницу Huntress сообщила, что её исследователи наблюдали использование атакующими трёх уязвимостей, которые компания обозначила как BlueHammer, UnDefend и RedSun. При этом компания заявила, что пока неизвестно, кто стоит за атаками и какая организация была атакована.
Майкрософт пока исправила лишь одну из трёх ошибок. Исправление для BlueHammer было выпущено в начале этой недели, но две другие уязвимости остаются непатченными, что даёт злоумышленникам возможность продолжать ими пользоваться.
Похоже, что в атаках используется опубликованный исследователем эксплоит-код
Huntress заявила, что в атаках, по-видимому, используется эксплоит-код, опубликованный в начале месяца исследователем, известным под псевдонимом Chaotic Eclipse. Исследователь разместил код в своём блоге для того, что он описал как непатченную уязвимость Windows, а позже опубликовал отдельные записи по UnDefend и RedSun.
В постах Chaotic Eclipse дал понять, что спор с Microsoft стал частичной мотивацией для обнародования кода. «I was not bluffing Microsoft and I’m doing it again», — написал исследователь, добавив: «Huge thanks to MSRC leadership for making this possible», имея в виду Центр реагирования по вопросам безопасности Microsoft.
Позже исследователь опубликовал код для всех трёх уязвимостей на GitHub.
Цель — Windows Defender
Защитите свою приватность с Doppler VPN
3 дня бесплатно. Без регистрации. Без логов.
По данным исследования, все три уязвимости затрагивают антивирусное программное обеспечение Windows Defender от Microsoft. Huntress заявила, что уязвимости могут позволить злоумышленнику получить привилегии высокого уровня или права администратора на уязвимой машине под Windows.
Раскрытие компанией информации подчёркивает риски, которые возникают, когда proof-of-concept эксплоит-код публикуется до того, как поставщики успели исправить соответствующие уязвимости. Поскольку по крайней мере две из уязвимостей всё ещё не исправлены, организации, эксплуатирующие затронутые системы, могут оставаться под угрозой, пока злоумышленники продолжают поиск уязвимых целей.
Источники:
Читать больше новостей о технологиях на Doppler VPN Blog.