Аморфный Постер
Ars Technica сообщает об опасной «червячной» уязвимости Windows, которая позволяла злоумышленникам выполнять вредоносный код без необходимости аутентификации — уязвимость, которая присутствовала «в гораздо более широком диапазоне сетевых протоколов, предоставляя злоумышленникам большую гибкость, чем при использовании старой уязвимости.»
Microsoft исправила CVE-2022-37958 в сентябре во время ежемесячного выпуска исправлений безопасности во вторник. Однако в то время исследователи Microsoft полагали, что уязвимость позволяет раскрыть только потенциально конфиденциальную информацию.
Таким образом, Microsoft присвоила уязвимости статус «важной». В ходе рутинного анализа уязвимостей после их исправления допускал удаленное выполнение кода во многом так же, как EternalBlue [недостаток, использованный для подрыва WannaCry].
На прошлой неделе Microsoft изменила определение на критическое и присвоила ему рейтинг серьезности 8,1, такой же, как у EternalBlue.
Одним из потенциально смягчающих факторов является то, что исправление для CVE-2022-37958 было доступно в течение трех месяцев. EternalBlue, напротив, изначально использовался АНБ как нулевой день. Затем эксплойт АНБ с большим количеством оружия был выпущен в дикую природу, таинственной группой, называющей себя Shadow Brokers. Утечка, одна из крупнейших в истории АНБ, дала хакерам по всему миру доступ к мощному эксплойту национального уровня.
Пальмиотти сказал, что есть основания для оптимизма, но также и для риска: «Хотя EternalBlue был 0-Day, к счастью, это N-Day с 3-месячным временем выполнения исправлений», — сказал Палмиотти.
Некоторый риск все еще существует, говорит Пальмиотти Ars Technica . «Как мы видели в течение многих лет с другими крупными уязвимостями, такими как MS17-010, которая использовалась с помощью EternalBlue, некоторые организации медленно развертывали исправления в течение нескольких месяцев или не имели точной инвентаризации систем, подключенных к Интернету, и пропускали системы исправления, вообще».
Фото источник: Ars Technica