Blog

Back to Blog

Windows 7 da nol kunlik zaiflik uchun kontseptsiyaning isbotlangan eksploiti e’lon qilindi.

Windows 7 da nol kunlik zaiflik uchun kontseptsiyaning isbotlangan eksploiti e'lon qilindi.

Microsoft seshanba kuni mart oyidagi yamoqning bir qismi sifatida CVE-2019-0808 zaifligini tuzatdi.

Payshanba, 14-mart kuni Xitoyning Qihoo 360 Core kompaniyasi tadqiqotchilari Windows 7 operatsion tizimida nol kunlik zaiflik (CVE-2019-0808) uchun kontseptsiya isbotini e’lon qilishdi, bu zaiflik fevral oyi oxirida Google tomonidan aniqlangan va Microsoft tomonidan mart oyidagi «Tushanba yamoqlari» paytida tuzatilgan. CVE-2019-0808 Google tomonidan aniqlangan ikkita nol kunlik zaiflikning ikkinchisidir. Birinchisi (CVE-2019-5786) Chrome brauzeriga ta’sir qiladi va ikki hafta oldin ishlab chiqaruvchi tomonidan tuzatilgan.

CVE-2019-0808 zaifligi Windows 7 va Windows Server 2008 da Win32k komponentiga ta’sir qiladi va tajovuzkorga administrator imtiyozlari bilan kodni ishga tushirish imkonini beradi. Qihoo 360 Core tadqiqotchilarining hisobotiga ko’ra, zaiflik allaqachon APT guruhi tomonidan kiberhujumlarda ishlatilgan.

«Ba’zi foydalanuvchilar hali ham Windows 7 dan foydalanayotgani va bu zaiflik Chrome zaifligi (CVE-2019-5786) bilan birgalikda APT hujumlarida allaqachon ishlatilganligi sababli, u keng ko’lamli hujumlarni amalga oshirish uchun ishlatilishi va jiddiy tahdid tug’dirishi mumkin», deb yozadilar tadqiqotchilar. Shuning uchun ular kontseptsiyani isbotlovchi ekspluatatsiyani ishlab chiqdilar va xavfsizlik sotuvchilari o’z mahsulotlarini yaxshilashlari uchun zaiflikning bajarilish jarayonini takrorladilar.

Mart oyidagi xavfsizlik yangilanishlarining bir qismi sifatida Microsoft Windows’dagi yana bir nol kunlik zaiflikni (CVE-2019-0797) tuzatdi. Bu zaiflik avvalgisi bilan deyarli bir xil, ammo undan farqli oʻlaroq, u barcha OT versiyalariga taʼsir qiladi. Kaspersky Lab mutaxassislarining fikriga koʻra, CVE-2019-0797 ikkita APT guruhi – FruityArmor va SandCat tomonidan real hayotdagi hujumlarda foydalanilgan.

Share this post

Back to Blog