Прошедшая неделя оказалась богатой на сообщения о критических уязвимостях, ставящих под угрозу миллионы пользователей, повседневно использующих Windows.

Компания Microsoft выпустили внеплановый патч, устраняющий критическую уязвимость нулевого дня в Internet Explorer (CVE-2018-8653). Уязвимость была выявлена специалистами из Google Threat Analysis Group, также они установили, что выявленная уязвимость уже некоторое время эксплуатируется злоумышленниками.

Уязвимость связана с тем, как скриптовый движок браузера обрабатывает объекты в памяти. Злоумышленник может спровоцировать повреждение данных в памяти, таким образом может выполнить произвольный код на уязвимой машине. Проблема осложняется тем, что уязвимость можно эксплуатировать удаленно, заманив жертву на вредоносный сайт или через приложения, использующие в работе скриптовый движок Internet Explorer.

В ходе эксплуатации уязвимости программный код злоумышленника будет выполнен с привилегиями текущего пользователя, но злоумышленник может использовать другие известные уязвимости для эскалации привилегий. Например, за последние несколько месяцев компания Microsoft уже исправила четыре критических уязвимости, позволяющих выполнить эскалацию привилегий - CVE-2018-8611, CVE-2018-8589, CVE-2018-8453, CVE-2018-8440.

Таким образом, если потенциальная жертва устанавливает обновления не слишком часто, свежую проблему в IE можно скомбинировать с другими уязвимостями, что позволит злоумышленнику повысить привилегии в системе.

Обновления вышли для Internet Explorer 11 для Windows 10, Windows 8.1 и Windows 7 SP1,а также для Internet Explorer 10 для Windows Server 2012 и Internet Explorer 9 для Windows Server 2008 (KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229 и KB4483187).

На этой неделе SandboxEscaper, специалист в области информационной безопасности, раскрыл информацию про очередную неисправленную уязвимость Windows и опубликовал ссылки на PoC-код для эксплуатации проблемы.

Уязвимость связана с функцией MsiAdvertiseProduct в ReadFile, предназначенной для чтения данных из файла. Баг позволяет пользователю с низким уровнем привилегий копировать любой файл с правами системы.

Эксперты из Acros Security подтвердили работоспособность опубликованного эксплоита и пообещали выпустить временный микропатч в рамках платформы 0Patch до конца недели.