WINDOWS-ПК МОЖНО ВЗЛОМАТЬ, ПРОСТО ЗАСТАВИВ ЖЕРТВУ ПОСЕТИТЬ САЙТ

Back to Blog
WINDOWS-ПК МОЖНО ВЗЛОМАТЬ, ПРОСТО ЗАСТАВИВ ЖЕРТВУ ПОСЕТИТЬ САЙТ

WINDOWS-ПК МОЖНО ВЗЛОМАТЬ, ПРОСТО ЗАСТАВИВ ЖЕРТВУ ПОСЕТИТЬ САЙТ

WINDOWS-ПК МОЖНО ВЗЛОМАТЬ, ПРОСТО ЗАСТАВИВ ЖЕРТВУ ПОСЕТИТЬ САЙТ

Пять уязвимостей в Windows Graphics Component позволяют получить контроль над компьютером жертвы, лишь заманив ее на сайт с вредоносным шрифтом.

Во вторник, 10 апреля, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Помимо прочего, патчи исправляют ряд критических уязвимостей, пять из которых позволяют злоумышленнику получить контроль над компьютером жертвы, лишь заставив ее посетить вредоносный сайт.

Пять вышеупомянутых уязвимостей были исправлены в Windows Graphics Component. Проблемы связаны с некорректной обработкой встроенных шрифтов библиотекой шрифтов Windows и затрагивают все актуальные версии ОС от Microsoft, в том числе Windows 10 / 8.1 / RT 8.1 / 7 и Windows Server 2008 / 2012 / 2016. Все пять уязвимостей (CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 и CVE-2018-1016) были обнаружены исследователем безопасности из Flexera Software Хоссейном Лотфи (Hossein Lotfi).

Злоумышленник может проэксплуатировать уязвимости, просто заставив жертву открыть файл или посетить сайт с вредоносным шрифтом. Жертве достаточно лишь открыть сайт в браузере, и атакующий получит контроль над ее компьютером.

В Windows Graphics Component также была исправлена уязвимость отказа в обслуживании, позволяющая атакующему вызвать сбой в работе системы.

Microsoft также выпустила исправления для критической уязвимости в Windows VBScript Engine (CVE-2018-1004), позволяющей удаленно выполнить код и затрагивающей все версии Windows. Для ее эксплуатации злоумышленник может заманить жертву на вредоносный сайт.

Уязвимости, позволяющие удаленно выполнить код и получить контроль над уязвимой системой, также были исправлены в Microsoft Office и Microsoft Excel. Еще шесть уязвимостей, включая три критические, были исправлены в Adobe Flash Player.

Поделиться этим постом

Back to Blog