Исправленная ошибка Windows на самом деле была опасной уязвимостью выполнения кода червя

Исправленная ошибка Windows на самом деле была опасной уязвимостью выполнения кода червя

Ars Technica сообщает об опасной «червячной» уязвимости Windows, которая позволяла злоумышленникам выполнять вредоносный код без необходимости аутентификации — уязвимость, которая присутствовала «в гораздо более широком диапазоне сетевых протоколов, предоставляя злоумышленникам большую гибкость, чем при использовании старой уязвимости.»

Microsoft исправила CVE-2022-37958 в сентябре во время ежемесячного выпуска исправлений безопасности во вторник. Однако в то время исследователи Microsoft полагали, что уязвимость позволяет раскрыть только потенциально конфиденциальную информацию.

Таким образом, Microsoft присвоила уязвимости статус «важной». В ходе рутинного анализа уязвимостей после их исправления допускал удаленное выполнение кода во многом так же, как EternalBlue [недостаток, использованный для подрыва WannaCry].

На прошлой неделе Microsoft изменила определение на критическое и присвоила ему рейтинг серьезности 8,1, такой же, как у EternalBlue.

Одним из потенциально смягчающих факторов является то, что исправление для CVE-2022-37958 было доступно в течение трех месяцев. EternalBlue, напротив, изначально использовался АНБ как нулевой день. Затем эксплойт АНБ с большим количеством оружия был выпущен в дикую природу, таинственной группой, называющей себя Shadow Brokers. Утечка, одна из крупнейших в истории АНБ, дала хакерам по всему миру доступ к мощному эксплойту национального уровня.

Пальмиотти сказал, что есть основания для оптимизма, но также и для риска: «Хотя EternalBlue был 0-Day, к счастью, это N-Day с 3-месячным временем выполнения исправлений», — сказал Палмиотти.

Некоторый риск все еще существует, говорит Пальмиотти Ars Technica . «Как мы видели в течение многих лет с другими крупными уязвимостями, такими как MS17-010, которая использовалась с помощью EternalBlue, некоторые организации медленно развертывали исправления в течение нескольких месяцев или не имели точной инвентаризации систем, подключенных к Интернету, и пропускали системы исправления, вообще».

Фото источник: Ars Technica