Тренды февраля: патчи вместо валентинок. Positive Technologies советует обновить Windows
NewsMakerФевральский дайджест трендовых уязвимостей.
Positive Technologies выпустила февральский дайджест трендовых уязвимостей и добавила в него еще две проблемы безопасности. Обе относятся к продуктам Microsoft и, как отмечают в компании, уже привлекли повышенное внимание из-за признаков эксплуатации в реальных атаках.
Первая уязвимость касается Desktop Window Manager и приводит к раскрытию информации. В базе Positive Technologies она обозначена как PT-2026-2658 и соответствует CVE-2026-20805 с оценкой CVSS 5,5. Microsoft сообщает , что уязвимость уже эксплуатируется в реальных атаках, а эксперты Trend Micro допускают , что ее могли использовать в цепочке с другими багами для развития атаки.
Сама проблема связана с утечкой конфиденциальной информации: авторизованный злоумышленник может раскрыть адрес раздела памяти пользовательского режима, связанного с ALPC-портом. Такой «кусок» данных может стать отправной точкой для обхода ASLR. Если атакующий узнает адрес памяти DWM, он заметно повышает шансы на успех следующего этапа, а при наличии другой уязвимости может собрать более стабильный эксплойт для повышения привилегий.
Для защиты пользователям рекомендуют установить обновления безопасности, опубликованные на официальном сайте Microsoft .
Positive Technologies выпустила февральский дайджест трендовых уязвимостей и добавила в него еще две проблемы безопасности. Обе относятся к продуктам Microsoft и, как отмечают в компании, уже привлекли повышенное внимание из-за признаков эксплуатации в реальных атаках.
Первая уязвимость касается Desktop Window Manager и приводит к раскрытию информации. В базе Positive Technologies она обозначена как PT-2026-2658 и соответствует CVE-2026-20805 с оценкой CVSS 5,5. Microsoft сообщает , что уязвимость уже эксплуатируется в реальных атаках, а эксперты Trend Micro допускают , что ее могли использовать в цепочке с другими багами для развития атаки.
Сама проблема связана с утечкой конфиденциальной информации: авторизованный злоумышленник может раскрыть адрес раздела памяти пользовательского режима, связанного с ALPC-портом. Такой «кусок» данных может стать отправной точкой для обхода ASLR. Если атакующий узнает адрес памяти DWM, он заметно повышает шансы на успех следующего этапа, а при наличии другой уязвимости может собрать более стабильный эксплойт для повышения привилегий.
Для защиты пользователям рекомендуют установить обновления безопасности, опубликованные на официальном сайте Microsoft .