В марте Microsoft в рамках "вторника исправлений" выпустила пакет обновлений, устраняющих в общей сложности 64 уязвимости в продуктах компании, в том числе 2 уязвимости нулевого дня в ОС Windows, которые активно эксплуатировались злоумышленниками.

Информация о уязвимости CVE-2019-0808 первой была раскрыта специалистами Google на минувшей неделе. Данная уязвимость позволяет повысить привилегии в драйвере ядра Windows win32k.sys и выйти за пределы окружения песочницы. Проблема затрагивает исключительно версию Windows 7, так как в Windows 8 и более поздних выпусках ОС реализованы меры для защиты от подобных атак. Пока были зафиксированы атаки только на 32-разрядные версии Windows 7.

Уязвимость нулевого дня CVE-2019-0797 затрагивает компонент Win32k. Баг позволяет повысить привилегии на системе и выполнить код с правами администратора. Проэксплуатировав уязвимость, атакующий получит возможность устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными привилегиями. Проблема затрагивает все версии Windows 10. По данным Лаборатории Касперского уязвимость эксплуатируют сразу несколько киберпрестпных группировок, в том числе FruityArmor и SandCat.

Кроме вышеуказанных, Microsoft также устранил три опасные уязвимости (CVE-2019-0697, CVE-2019-0698 и CVE-2019-0726) в DHCP-клиенте Windows, позволяющих перехватить контроль над системой.