«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows

«Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium.

Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать свои привилегии в заражённой системе и избегать защитных механизмов, встроенных в браузер Google Chrome. Эксперты «Лаборатории Касперского» сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.

Найти брешь в Windows специалистам «Лаборатории Касперского» помогло исследование другой уязвимости нулевого дня. В ноябре 2019 года технология автоматической защиты от эксплойтов, встроенная во многие решения компании, выявила эксплойт нулевого дня в Google Chrome. Этот зловред позволял злоумышленникам выполнять произвольный код на компьютере жертвы. Изучая данный инцидент, ставший известным как операция WizardOpium, эксперты «Лаборатории Касперского» обнаружили ещё одну неизвестную уязвимость – на этот раз в операционной системе Windows.

Как показало расследование, эксплойт для уязвимости нулевого дня в Windows (CVE-2019-1458) был встроен в уже известный эксплойт для Google Chrome. Эта новая вредоносная программа позволяла злоумышленникам повышать свои привилегии в заражённой системе и избегать детектирования с помощью встроенной песочницы Google Chrome. Сама уязвимость находилась в драйвере win32k.sys и могла затронуть новейшие версии Windows 7, а также некоторые сборки Windows 10 (новые версии этой ОС не были затронуты).

«Атаки с использованием эксплойтов под уязвимости нулевого дня требуют много ресурсов, однако они дают заметные преимущества злоумышленникам, и, как мы видим, киберпреступники с радостью хватаются за такие возможности. Число незакрытых уязвимостей нулевого дня неизменно продолжает расти, и вряд ли ситуация изменится к лучшему в ближайшее время. Так что частным и корпоративным пользователям мы рекомендуем выбирать такие технологии защиты, которые способны проактивно находить и блокировать эксплойты под уязвимости нулевого дня. Также крайне важно оперативно устанавливать все официальные обновления ПО от производителей, а организациям стоит рассмотреть возможность использования аналитических сервисов, которые помогут им лучше ориентироваться в актуальных угрозах», – отметил Антон Иванов, руководитель отдела исследования и детектирования сложных угроз в «Лаборатории Касперского».

Решения «Лаборатории Касперского» распознают эксплойт для уязвимости нулевого дня в Windows как PDM:Exploit.Win32.Generic и блокируют его активность.

12 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.02.2026
«Эти рекомендации призваны улучшить взаимодействие банков с клиентами»
13.02.2026
Скамеры пугают пользователей Telegram переездом чатов
13.02.2026
Законодательные новации в сфере связи привели к масштабной блокировке номеров
13.02.2026
Бизнес не может отказаться от иностранных систем без риска остановки критических процессов
12.02.2026
Получен сертификат ФСТЭК на ПАК «С-Терра Экран-М» (NGFW)
11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных