Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'уязвимость'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IPTV
  • Общий

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
  • Galaxy Innovations
  • IPBox HD / Sezam HD / Cuberevo HD
  • HD Box
  • Star Track
  • Samsung SmartTV SamyGo
  • DVB карты
  • Openbox F-300, X-8XX, F-500, X-5XX
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
  • Globo
  • Golden Interstar
  • SkyGate
  • Samsung 9500
  • Openbox 7200
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск результатов, которые содержат...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 63 результата

  1. В macOS-версии антивирусного решения Webroot SecureAnywhere выявлена серьезная уязвимость, позволяющая выполнить произвольный код на уровне ядра. Проблема, получившая идентификатор (CVE-2018-16962), представляет собой уязвимость повреждения памяти и не может быть проэксплуатирована удаленно - атакующему потребуется локальный доступ. Производитель устранил уязвимость с выпуском версии Webroot SecureAnywhere 9.0.8.34. Всем пользователям рекомендуется включить функцию автоматического обновления или вручную обновиться до новой версии ПО. В настоящее время случаев эксплуатации проблемы не выявлено. Напомним, ранее популярный антивирус Adware Doctor уличили в краже истории браузеров и конфиденциальных данных пользователей и их отправке на сторонний сервер, управляемый из Китая.
  2. Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была раскрыта в конце августа нынешнего года. Брешь связана с работой планировщика задач Windows. Злоумышленники могут повысить свои привилегии в системе и выполнить на компьютере жертвы произвольный программный код. Уязвимость затрагивает операционные системы Windows версий с 7 по 10. Участники кибергруппы PowerPool используют брешь при проведении целевых атак. Нападения уже зафиксированы во многих странах, в том числе в России. Атака начинается с рассылки вредоносных спам-писем с бэкдором первого этапа. Вредоносная программа предназначена для базовой разведки — она выполняет команды злоумышленников и передаёт собранные данные на удалённый сервер. Если компьютер заинтересовал киберпреступников, на него загружается бэкдор второго этапа: эта вредоносная программа предоставляет постоянный доступ к системе. Таким образом, злоумышленники получают возможность красть конфиденциальную информацию и выполнять произвольные действия на инфицированном компьютере.
  3. Исследователи компании SureCloud обнаружили уязвимость в Chrome, позволяющую злоумышленникам проникнуть в домашнюю сеть Wi-Fi и похитить конфиденциальные данные. Атака занимает меньше минуты, а защититься от нее не поможет даже самый надежный пароль. Для осуществления атаки хакер должен находиться в радиусе действия домашней сети Wi-Fi в то время, как атакуемое устройство (смартфон, планшет или ноутбук) активно ее использует. Для взлома злоумышленник может использовать известный сниффер Karma. В ходе атаки на экране устройства жертвы появится страница, похожая на панель управления маршрутизатором. Chrome и другие браузеры, базирующиеся на открытом исходном коде Chromium, предлагают сохранить учетные данные администратора маршрутизатора и для удобства пользователя вводят их автоматически. Поскольку большинство домашних маршрутизаторов для выполнения задач используют незашифрованное соединение, исследователям SureCloud удалось с помощью процесса автозаполнения похитить учетные данные администратора маршрутизатора и получить пароль доступа к сети Wi-Fi, при этом от жертвы требовался лишь один клик. Исследователи сообщили о своей находке Google, однако компания заявила, что функционал браузера работает как положено, и она не будет ничего исправлять.
  4. Уязвимость CVE-2018-6692 в популярной подключаемой к Wi-Fi розетке для «умных» домов позволяет удаленному злоумышленнику взять под контроль подключенные устройства, а также выполнить произвольный код, сообщили исследователи из McAfee Advanced Threat Research. По словам специалистов, проблема затрагивает Belkin Wemo Insight Smart Plug и представляет собой уязвимость переполнения буфера в библиотеке libUPnPHndlr.so. Проэксплуатировать проблему можно, отправив специально сформированный HTTP-пакет. На самом базовом уровне CVE-2018-6692 позволяет злоумышленнику включать и выключать розетку. Однако данные розетки также позволяют управлять подключенными к ним устройствами с помощью специального приложения. После успешного взлома злоумышленник может использовать встроенную библиотеку Universal Plug and Play (UPnP), чтобы получить доступ к сетевому маршрутизатору. В частности, Wemo работает через порты UPnP TCP 49152 и 49153. «Данная уязвимость позволяет создать бэкдор-канал для удаленного злоумышленника. Когда хакер подготовил плацдарм в сети и смог открыть произвольные порты, любой подключенный к ней компьютер подвергается риску взлома. Поскольку атаки могут выполняться через Wemo, а сопоставления портов, сгенерированных с использованием соответствующего эксплоита, не видны со страницы администрирования маршрутизатора, злоумышленника довольно трудно обнаружить», - отметили эксперты.
  5. В мобильных телефонах, поставляемых четырьмя американскими операторами связи, обнаружена серьезная уязвимость, позволяющая хакерам получить доступ ко всем пользовательским данным, следует из проведенного экспертами из Kryptowire и финансируемого Министерством внутренней безопасности США исследования. Согласно докладу, уязвимость может позволить хакерам получить доступ ко всем пользовательским данным, включая электронные письма и сообщения. Кроме того, хакеры могут легко получить контроль над устройством. Уязвимые телефоны поставляются компаниями Verizon, AT&T, T-Mobile и Sprint. Уязвимость присутствует на миллионах устройств, в том числе принадлежащих правительственным чиновникам, отметили специалисты. В настоящее время нет свидетельств эксплуатации данной уязвимости хакерами. Исследователи уже уведомили производителей телефонов о своей находке.
  6. В одном из самых популярных приложений для обмена сообщениями WhatsApp было обнаружено множество уязвимостей, позволяющих злоумышленникам перехватывать и изменять содержимое сообщений, отправляемых как в частных, так и в групповых чатах. Об этом сообщили исследователи безопасности из компании Check Point. Уязвимости заключаются в том, как мобильное приложение подключается к сети WhatsApp и расшифровывает зашифрованные с помощью сквозного шифрования сообщения, используя протокол protobuf2. Данные проблемы могут позволить хакерам злоупотреблять функцией «цитата» в групповых чатах WhatsApp. Таким образом злоумышленники могут изменить идентификатор отправителя или содержимое чужого ответа в групповом чате или даже отправить личные сообщения одному из участников группы, замаскированные под групповые сообщения для всех. Для эксплуатации уязвимостей исследователи создали новое расширение для популярного программного обеспечения Burp Suite, позволяющее легко перехватывать и изменять отправленные и полученные зашифрованные сообщения на web-странице WhatsApp. Инструмент, который исследователи назвали WhatsApp Protocol Decryption Burp Tool, доступен бесплатно на портале Github. Эксперты уведомили команду безопасности WhatsApp, однако, по словам представителей компании, поскольку данные сообщения не нарушают фундаментальную функциональность сквозного шифрования, пользователи «всегда имеют возможность сообщить нам о проблемном содержании и заблокировать отправителя, который пытается изменять сообщения».
  7. Microsoft исправила уязвимость в браузере Edge, позволяющую похищать хранящиеся на компьютере локальные файлы. Для эксплуатации уязвимости необходимо использовать социальную инженерию, что существенно снижает ее опасность. Проблему обнаружил исследователь из Netsparker Зияхан Албениз. Уязвимость связана с поддерживаемым всеми браузерами правилом ограничения домена (Same-Origin Policy, SOP). Как и в других браузерах, в Edge правило ограничения домена препятствует загрузке злоумышленниками вредоносного кода через ссылку, не соответствующую домену (поддомену), порту и протоколу. По словам исследователя, SOP в Edge работает как положено, за исключением одного случая – если злоумышленник обманом заставит пользователя загрузить на свой компьютер и запустить вредоносный HTML-файл. После запуска файла вредоносный код загрузится через протокол file://, а поскольку файл является локальным, в нем не будет указан ни домен, ни порт. То есть, вредоносный HTML-файл может содержать код для похищения данных из любых локальных файлов, доступных через file://. Поскольку любой файл ОС доступен через браузер по адресу file://, злоумышленник может без труда похитить его. В ходе исследования Албенизу удалось похитить данные из локальных компьютеров и отправить их на удаленный сервер путем эксплуатации этого файла в браузере и приложениях «Почта» и «Календарь». Уязвимость, получившая идентификатор CVE-2018-0871, была исправлена с выходом плановых июньских обновлений безопасности для продуктов Microsoft.
  8. Специалисты Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm. Проблема существует из-за некорректной проверки Bluetooth-устройствами криптографических параметров, используемых при считающихся безопасными соединениями по Bluetooth. В частности, при сопряжении устройства не проверяют должным образом параметры, определяющие эллиптическую кривую, используемые для генерации открытых ключей в рамках алгоритма Диффи - Хеллмана. Данная уязвимость предоставляет возможность злоумышленнику удаленно получить доступ к ключу шифрования, используемому устройством, и перехватить и расшифровать данные, которыми обмениваются гаджеты, или внедрить вредоносные сообщения. Проблема распространяется на стандарты Bluetooth и Bluetooth LE (паринговые процессы Secure Simple Pairing и Secure Connections). Как пояснили представители организации Bluetooth Special Interest Group (SIG), курирующей разработку стандартов Bluetooth, для «успешной эксплуатации уязвимости вредоносное устройство должно располагаться в радиусе действия сети двух уязвимых Bluetooth-гаджетов, находящихся в процессе сопряжения». Атакующему потребуется перехватить процесс обмена открытыми ключами и отправить вредоносный пакет устройству-получателю в короткий промежуток времени. Атака работает только в случае, если уязвимости подвержены оба устройства. Apple, Broadcom, Intel и Qualcomm подтвердили наличие уязвимости в своих драйверах и реализациях Bluetooth. Broadcom и Apple уже выпустили соответствующие исправления, когда Intel и Qualcomm намерены устранить проблему, неизвестно. Устройства Microsoft уязвимости не подвержены, исследователям не удалось выяснить, распространяется ли проблема на ОС Android, устройства Google и ядро Linux. Протокол Диффи-Хеллмана — криптографический протокол, позволяющий двум и более сторонам получить общий закрытый ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
  9. Не зря специалисты назвали ключевые уязвимости современных CPU, связанные со спекулятивными вычислениями, именем Spectre — эти призраки, похоже, ещё долго будут бродить по миру и терзать IT-индустрию. По крайней мере, корпорация Intel выплатила $100 тысяч за выявление очередной уязвимости её процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 или bounds check bypass — обход проверки границ). Эта внушительная цифра выплат была обнародована через платформу поиска уязвимостей Hacker One и почти сразу привлекла внимание наблюдателей в области безопасности. Затем в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693. Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Чуть позже была опубликована и работа этих исследователей. Согласно документу, на самом деле специалисты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, однако именно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале 2018 года. Сейчас Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним. Директор Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что его фирма обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, — отметил он. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и другими отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU». Господин Морис отметил, что новые варианты уязвимостей, использующие те же принципы, что и Spectre или Meltdown, весьма вероятны, ожидаемы и наверняка будут выявлены в обозримом будущем. «К счастью, условия использования этих архитектурных проблем остаются одинаковыми: злоумышленники вначале должны получить привилегии, необходимые для установки и исполнения вредоносного кода на целевых системах», — подчеркнул он. Исследователи выразили убеждение, что проблема с перекрытием спекулятивных буферов Spectre1.1 может быть полностью исправлена аппаратными средствами. По их словам, будущие чипы полностью закроют возможность подобных методов атак без особого влияния на производительность. Стоит отметить, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО.
  10. Исследователи из группы безопасности систем и сетей в Амстердамском свободном университете заявили, что обнаружили ещё одну критическую уязвимость в процессорах Intel. В отличие от Spectre и Meltdown, она не использует особенности реализации спекулятивного исполнения команд, но задействует технологию Hyper-Threading. Новая атака по сторонним каналам для многопоточных процессоров была назвала TLBleed, так как использует буфер ассоциативной трансляции (TLB) процессора — тип кеша, в котором хранится таблица соответствий для ускорения трансляции адреса виртуальной памяти в адрес физической памяти. Уязвимость TLBleed работает через Intel Hyper-Threading. Когда эта технология активна, каждое ядро может выполнять несколько потоков — как правило, два одновременно. Эти потоки совместно используют ресурсы внутри ядра, включая кеши памяти и буфер TLB. Когда две программы работают на одном ядре, один из потоков может следить за другим, изучая, как он обращается к различным ресурсам CPU. Из этих наблюдений зловред может определить содержимое закрытых для него разделов памяти, содержащих секретную информацию. Исследователи говорят, что им удалось использовать TLBleed для извлечения ключей шифрования из другой запущенной программы в 99,8 % тестов на процессоре Intel Skylake Core i7-6700K. Тесты с использованием других типов процессоров Intel тоже имели высокие показатели результативности атак. Для работы TLBleed нужно вначале установить вредоносное ПО на систему — иначе задействовать уязвимость нельзя. «Без паники: хотя речь идёт о крутой атаке, TLBleed — это всё же не новая Spectre», — сказал исследователь Бен Грас (Ben Gras). Это не означает, что TSBleed не следует воспринимать всерьёз. На прошлой неделе разработчики операционной системы с открытым исходным кодом OpenBSD отключили функцию многопоточности на процессорах Intel для защиты от этой уязвимости. Руководитель проекта Тео де Раадт (Theo de Raadt) намерен представить исследовательскую работу на конференции Black Hat в августе этого года, в которой покажет, почему они пошли на столь радикальный шаг. Однако Intel, похоже, не обеспокоена потенциальными угрозами, создаваемыми уязвимостью TLBleed. Компания не запрашивает номер CVE для этой дыры в безопасности и даже отказалась заплатить исследователям награду за выявленную ими ошибку. Intel отметила, что ПО и программные библиотеки вроде Intel Integrated Performance Primitives Cryptography U3.1, написанные с прицелом на постоянное время выполнения и независимые данные кеша, должны быть невосприимчивы к TLBleed. Господин Грас полагает, что процессоры AMD тоже могут быть подвержены подобной уязвимости, потому что поддерживают исполнение нескольких потоков одновременно.
  11. Apple исправила малоизвестную уязвимость App Store, которая позволяла разработчикам собирать данные о контактах пользователей iOS. Недавно компания анонсировала новые правила, которые распространяются на собственную информацию пользователей, но не на информацию их контактов. Как объяснил Bloomberg, разработчики приложений для iOS могли запрашивать доступ к адресным книгам и контактам пользователей. Так они получали возможность собирать различные данные о друзьях, родственниках и коллегах «жертв» — имена, телефонные номера, электронные адреса, фотографии, даты рождения, домашние и рабочие адреса, а также информацию о том, как давно тот или иной контакт был создан. Разработчик мог передать эти данные кому угодно, и Apple об этом даже не узнала бы. Суть уязвимости заключалась в том, что человек из списка контактов, о котором хотели собрать информацию, не мог ни отказаться от сбора своих данных, ни изъять их. Разработчики могли продавать эти данные и использовать их в рекламных целях — например, чтобы показывать пользователям продукты, которые просматривали их друзья и близкие. Теперь Apple запретила собирать данные контактов, «за исключением явной инициативы пользователя на индивидуальной основе». Также разработчики больше не могут создавать, делиться и продавать базы данных контактов, а также использовать эту информацию в нераскрытых целях.
  12. Компания Adobe исправила в Flash Player четыре опасные уязвимости, в том числе проблему переполнения буфера (CVE-2018-5002), позволяющую удаленно выполнить произвольный код. По словам представителей Adobe, CVE-2018-5002 уже эксплуатируется хакерами в ходе атак на пользователей ОС Windows. Злоумышленники распространяют эксплоит по электронной почте, скрыв его во вредоносных документах Microsoft Office, содержащих специально сформированный компонент Flash. В последней версии Flash Player 30.0.0.113 также исправлены 3 другие уязвимости. В частности, CVE-2018-4945, которая может позволить выполнить код, а также проблемы CVE-2018- 5000 и CVE-2018-5001, позволяющие раскрыть важную информацию. Проблемы затрагивают версии Adobe Flash Player 29.0.0.171 и более ранние. Компанию Adobe уведомили об уязвимостях CVE-2018-5000 и CVE-2018-5001 в рамках инициативы Trend Micro Zero Day Initiative (ZDI). О CVE-2018-4945 сообщили исследователи безопасности из компании Tencent. Как сообщают специалисты из команды Advanced Threat Response Team, атаки, в которых эксплуатируется CVE-2018-5002, в основном нацелены на пользователей, находящихся на Ближнем Востоке.
  13. В Google Chrome обнаружена опасная уязвимость, затрагивающая все версии браузера для Windows, Mac, Linux и других операционных систем. Инженеры Google отказались раскрывать суть уязвимости, лишь описали ее как проблему, связанную с «некорректной обработкой CSP заголовка» (CVE-2018-6148). Как поясняется в блоге команды Chrome, решение придержать технические подробности о проблеме связано с желанием предоставить пользователям время на установку корректирующего обновления. Уязвимость исправлена в стабильной версии Chrome 67.0.3396.79 для Windows, Mac и Linux. Пользователям рекомендуется обновить браузер как можно скорее. Content Security Policy (CSP) — механизм безопасности, направленный на защиту от XSS- и Clickjacking- атак. CSP позволяет указать доверенные источники загрузки ресурсов, такие как Javascript, шрифты, CSS и другие, а также запретить исполнение встроенного Javascript-кода. В конце минувшего мая Google представила стабильную версию браузера Chrome 67 с поддержкой стандарта WebAuthn, позволяющего авторизоваться на большинстве сайтов без использования пароля.
  14. Исследователь безопасности Том Корт (Tom Court) из компании Context рассказал о том, как он помог Valve устранить уязвимость в Steam. По словам эксперта, эта брешь существовала около 10 лет и позволяла злоумышленникам получить полный контроль над компьютерами жертв. Платформа цифровой дистрибуции Steam работает с 2003 года, и хотя её постоянно модифицируют, многие элементы кода являются устаревшими. Приблизительно год назад Valve встроила в Steam современные механизмы защиты от эксплоитов, которые частично исправили уязвимость, существовавшую до этого около 10 лет. В результате действий Valve стало невозможно с помощью бреши напрямую захватить компьютер жертвы, лишь вызвать сбой клиента. При этом уязвимость могла использоваться при осуществлении более сложных атак. Сотрудник Context сообщил администрации Steam об уязвимости 20 февраля этого года. «Valve узнала о бреши из электронного письма, отправленного команде безопасности платформы... Спустя 8 часов исправление появилось в бета-ветке клиента Steam», — отметил Корт. Он подчеркнул, что это одна из самых быстрых реакций, которые можно было ждать от крупной компании. В основной клиент Steam исправление попало 21 марта, в описании обновления упоминается имя исследователя. «Существование такой простой ошибки с такими серьёзными последствиями на настолько популярной программной платформе в 2018 году удивляет и должно подтолкнуть исследователей безопасности искать уязвимости и сообщать о них!», — написал Корт.
  15. Google исправила уязвимость, позволявшую обходить reCAPTCHA – основанный на тесте Тьюринга способ проверки, кем является пользователь сайта, человеком или ботом. Уязвимость исправлена в новой бета-версии сервиса. Google совершенствует reCAPTCHA в течение многих лет. В частности, в прошлом году компания запустила сервис reCAPTCHA для мобильных версий сайтов, позволяющий проверять пользователей Android-устройств. Сервис работает следующим образом. Зайдя на сайт, где есть reCAPTCHA, пользователь должен доказать, что мыслит как человек, решив несложную задачку (например, кликнуть на все фото с дорожными знаками). После проверки правильности ответов сервис отправляет HTTP-запрос web-приложению. В свою очередь приложение также отправляет запрос Google reCAPTCHA API. Таким образом и reCAPTCHA, и приложение идентифицируют друг друга как доверенный ресурс и сигнализируют о том, что задачка решена правильно. Как сообщил независимый исследователь безопасности Андрес Рианчо, для обхода reCAPTCHA с помощью уязвимости атакующий должен осуществить атаку HTTP parameter pollution. Другими словами, атакующий должен заставить web-приложение отправить Google reCAPTCHA API HTTP-запросы небезопасным способом. HTTP parameter pollution – вид атаки на web-приложение, позволяющий обойти WAF (Web Application Firewall). HTTP parameter pollution вставляет дополнительные ограничители запросов или дополнительные параметры с тем же именем в HTTP запрос для обхода некоторых ограничений безопасности за счет особенностей поведения различного вида платформ.
  16. Недавно специалисты по безопасности из Microsoft и Google сообщили об очередной выявленной ещё в ноябре 2017 года аппаратной уязвимости современных процессоров, использующих блоки спекулятивных вычислений. Какова же реакция Intel, AMD и ARM на неутешительную новость об обнаружении Spectre-подобной уязвимости CVE-2018-3639 (вариант 4)? «Вариант 4 использует принципы спекулятивного исполнения команд, общий для большинства современных процессорных архитектур и позволяет получать доступ к определённым видам данных через сторонние каналы», — отметила исполнительный вице-президент Intel по безопасности продуктов Лесли Калбертсон (Leslie Culbertson). «В данном случае исследователи продемонстрировали Вариант 4 в среде исполнения кода на определённом языке. Хотя мы не знаем об успешном использовании браузеров, наиболее распространённый пример такого рода — это исполнение кода JavaScript в веб-обозревателях. Начиная с января большинство ведущих браузеров уже получили заплатки для Варианта 1 в их средах исполнения — обновления существенно увеличивают сложность использования атак по сторонним каналам в веб-браузере. Они также применимы к Варианту 4 и уже доступны для потребителей сегодня», — добавила она. По словам госпожи Калбертсон, Intel и другие компании будут выпускать новые версии микрокода и программные заплатки для более эффективного противодействия зловредам, использующим четвёртый вариант атаки. Эти заплатки сейчас тестируются производителями компьютеров и устройств. Интересно, что они будут отключены по умолчанию при распространении среди потребителей — по-видимому, потому что риск успешной атаки крайне низок и защита против неё не стоит падения производительности. Это очень сложная уязвимость, которую можно закрыть, но при этом крайне тяжело использовать. Ещё одна причина отключения заплаток по умолчанию может скрываться в потенциальных проблемах со стабильностью систем с ранними версиями обновлений против Spectre. Лесли Калбертсон добавила: «Мы уже передали OEM-производителям и поставщикам системного ПО предварительное тестовое обновление микрокода против Версии 4 — в ближайшие недели будут выпущены финальные варианты заплатки, которые начнут развёртываться в новых версиях BIOS и обновлениях ОС. Эта заплатка будет отключена по умолчанию, предоставляя клиентам возможность включить её. Мы ожидаем, что большинство отраслевых партнёров по программному обеспечению тоже будут отключать исправление по умолчанию. В этой конфигурации мы не заметили влияния на производительность. Если же заплатка активирована, мы наблюдали снижение производительности на 2–8 процентов на основе средних оценок в тестах вроде SYSmark 2014 SE и SPEC, для клиентских и серверных систем». Пресс-секретарь ARM тоже прокомментировал ситуацию: «Этот последний вариант Spectre затрагивает небольшое количество ядер ARM семейства Cortex-A и исправляется с помощью встроенного обновления прошивки, которое можно найти на нашем веб-сайте. Как и в предыдущих опубликованных вариантах Spectre, последний может быть задействован только в том случае, если особый тип вредоносного ПО исполняется непосредственно на клиентском устройстве. ARM настоятельно рекомендует, чтобы пользователи соблюдали общие правила безопасности против вредоносного ПО и старались вовремя обновлять своё программное обеспечение». ARM также сообщила, что к июлю этого года выпустит обновлённые схемы однокристальных систем на базе ядер Cortex-A72, Cortex-A73 и Cortex-A75, которые будут аппаратно устойчивы ко второму варианту Spectre, а Cortex-A75 также получит обновление против Meltdown (вариант 3). Представитель AMD рассказал об исправлениях на уровне ОС: по сути, некоторые ключевые регистры нуждаются в настройке, чтобы противостоять атакам по Варианту 4: «AMD рекомендует установить заплатки против SSB [the speculative store bypass] через обновления операционной системы для процессоров семейства 15 (продукты с архитектурой Bulldozer). Для получения подробной информации ознакомьтесь с технической документацией AMD. Microsoft завершает окончательное тестирование и проверку специфических для AMD обновлений для клиентских и серверных операционных систем Windows, которые, как ожидается, будут развёрнуты через стандартный процесс обновления. Аналогичным образом, дистрибуторы Linux разрабатывают обновления операционной системы против SSB. AMD рекомендует следовать указаниям от конкретных поставщиков ОС. Исходя из сложности использования уязвимости, AMD и наши партнёры по экосистеме в настоящее время рекомендуют использовать настройку по умолчанию». Red Hat опубликовала важное руководство по четвёртому варианту, рассказав о его воздействии и принципах работы. VMware также предлагает комментарии и обновления, как и Xen Project. Стоит отметить, что до сих пор не было обнаружено вредоносных программ, производящих успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о последнем четвёртом варианте. То же касается и различных Spectre-подобных методов, которые были выявлены с января (BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Это обусловлено либо тем, что заплатки уже достаточно широко установлены, что делает атаки в значительной степени бесплодными; либо же такие сложные атаки просто не стоят затрачиваемых усилий, поскольку существует множество более простых ошибок, позволяющих повысить привилегии зловреда и использовать их для доступа к ядру и другим приложениям. Для повышения эффективности борьбы с Meltdown и Spectre Intel предложила использовать мощности графических ускорителей для сканирования физической памяти по время простоя и выявления программных уловок. В целом же все выявленные аппаратные ошибки безопасности, связанные с принципом спекулятивных вычислений, дают представление о том, что годами полупроводниковая индустрия концентрировала усилия на повышении производительности, уделяя куда меньше внимания механизмам защиты памяти.
  17. Исследователи из Microsoft и Google обнаружили четвёртый вариант уязвимости современных процессоров класса Meltdown-Spectre, позволяющий несанкционированно получать доступ к данным. Эти ошибки спекулятивного исполнения команд в теории могут быть использованы вредоносным ПО, запущенным на уязвимом устройстве или компьютере, или злоумышленником, зарегистрированным в системе, для постепенного получения секретов (например, паролей) из защищённого ядра или памяти приложения. Ранее были известны три основных варианта таких атак. Spectre — это название двух уязвимостей: вариант 1 или CVE-2017-5753 (обход проверки границ) и вариант 2 или CVE-2017-5715 (целевое внедрение в ветвь). Вариант 3 назывался Meltdown или CVE-2017-5754 (загрузка в кеш мошеннических данных). Теперь исследователи рассказали о варианте 4 (CVE-2018-3639). Он затрагивает современные процессорные ядра, поддерживающие исполнение команд с изменением последовательности от Intel, AMD, ARM, а также процессоры IBM Power 8, Power 9 и System z. Следует помнить, что ядра ARM применяются во всём мире в смартфонах, планшетах и встраиваемой электронике. Четвёртый вариант уязвимостей может быть в теории использован даже скриптами, запущенными внутри программ — например, с помощью кода JavaScript на веб-странице на вкладке браузера — для похищения конфиденциальной информации из других частей приложения (например, личных данных с другой вкладки). Исправления, уже выпущенные против варианта 1, который является самой трудной для исправления уязвимостью, должны сделать атаки с применением варианта 4 намного сложнее. Другими словами, веб-браузеры и аналогичные программы с исполнением скриптов и другого внешнего кода, защищённые от атак Spectre 1, одновременно должны ослаблять результативность атак по варианту 4. На данный момент о реальном вредоносном ПО, которое бы задействовало вариант 4, ничего не известно. Специалистами по безопасности, кстати, была также раскрыта ещё одна ошибка CVE-2018-3640: это мошенническое считывание системного реестра, позволяющее обычным программам получать доступ к флагам состояния оборудования — например, к регистрам, которые должны быть в идеальном мире доступны только ядру операционной системы, драйверам и гипервизорам. Вариант 4 также называется Speculative Store Buffer Bypass и связан со спекулятивным исполнением подходящих по мнению процессорной логики команд в те моменты, когда текущие инструкции занимаются сохранением данных в медленную память. Современные CPU не желают простаивать и используют это время для ускорения работы, что серьёзно отражается на быстродействии. Этот метод спекулятивных вычислений подразумевает перенос данных в кеш-память первого уровня. Именно на основе анализа этих остаточных данных в кеше вредоносная программа, повторяя процедуру снова и снова, может извлекать критически важную информацию. Название Spectre вполне подходит этому методу, который в чём-то похож на наблюдение за призраком. Вариант 4 был обнаружен ещё в ноябре 2017 года совместными усилиями Янна Хорна (Jann Horn) из команды Google Project Zero и Кена Джонсона (Ken Johnson) из Microsoft. Поэтому у производителей было достаточно времени, чтобы разработать средства борьбы с уязвимостью. Сообщается, что программные заплатки против этого метода приведут к очередной деградации производительности на значение до 8 % (в перспективе за счёт оптимизаций планируется снизить урон).
  18. Администрация социальной сети «ВКонтакте» не стала исправлять серьезную уязвимость в функции импорта звонков, позволяющую получить доступ к номеру телефона любого пользователя. Проблему выявил 18-летний житель Воронежа, программист Сергей Вакулин, после чего уведомил администрацию ресурса о проблеме. Как сообщил Вакулин, уязвимость до сих пор существует и потенциально может быть проэксплуатирована злоумышленниками. Администрация соцсети отложила разработку соответствующего исправления, поскольку не сочла проблему достойной внимания. По словам программиста, данная уязвимость существует уже сравнительно давно – порядка 5 лет. «Как оказалось, моей уязвимости уже пять лет, можно сказать, юбилей. На протяжении пяти лет все пользователи, которые используют «ВКонтакте», подвергались этой опасности. В 2013 году был запущен импорт, с 2013 по 2018 год в настройках приватности не было такой опции как „кто может видеть мой номер при импорте“. По умолчанию эта опция находилась в стандартном режиме „все пользователи“. По поему мнению, этой уязвимостью пользовались многие подпольные компании», - отметил Вакулин. Реакция администрации «ВКонтакте» не удивила программиста. По его словам, множество экспертов по кибербезопасности сталкивались с несправедливостью со стороны руководства соцсети. «Они предлагали мне оплату, а минимальная оплата составляет 100 долларов, но почитал в интернете отзывы — многим моим коллегам-программистам не выплачивали эту денежную сумму, ссылаясь на то, что это вовсе не уязвимость. То есть дыру заделали, а оплату так и не совершили, в дальнейшем игнорили программистов, и в конечном итоге человек прождал восемь месяцев, и ему так и не выплатили за его уязвимость и за его потраченное время», - добавил Вакулин. В дальнейшем, программист планирует и далее заниматься исследованием подобных уязвимостей в других социальных сетях. Комментарий пресс-службы «ВКонтакте». «Сергей так и не смог предоставить доказательства наличия уязвимости. Как мы уже заявляли, названные им способы не являются рабочими — перебором нельзя идентифицировать профиль пользователя. ВКонтакте ежегодно выплачивает десятки тысяч долларов специалистам по информационной безопасности в рамках программы HackerOne — они сообщают об обнаружении технических уязвимостей в сервисах компании и официальных мобильных приложениях и получают за это вознаграждение.
  19. Пользователи «ВКонтакте» обнаружили в социальной сети уязвимость, позволяющую с помощью поиска по людям просматривать всех, кто использовал то или иное приложение. Для успешной эксплуатации проблемы достаточно подставить числовой идентификатор приложения со знаком минус в ссылку вида «https[://]vk.com/search?c[photo]=0&c[group]=[идентификатор приложения]». Таким образом можно увидеть список всех пользователей, использующих какое-либо приложение. Если сайт поддерживает авторизацию с помощью соцсети, злоумышленник может с помощью идентификатора определить, является ли человек посетителем данного ресурса. По словам представителей «ВКонтакте», уязвимость была оперативно устранена вскоре после обнаружения, однако неизвестно, как долго просуществовала данная проблема.
  20. Команда Google Project Zero сообщила об уязвимости в ряде операционных систем с включенным режимом UMCI, в частности в Windows 10 S. Как правило, обнаружив уязвимость в том или ином продукте, Google Project Zero сообщает о ней производителю и дает 90 дней на исправление. По истечении этого срока подробности об уязвимости публикуются, даже если патч не был выпущен. Несмотря на неоднократные просьбы Microsoft повременить с публикацией уязвимости, Google Project Zero все равно сообщила о ней широкой общественности. Исследователи уведомили Microsoft об уязвимости еще 19 января, однако до планового апрельского выпуска бюллетеней безопасности компания так и не исправила ее. Производитель попросил придержать раскрытие на 14 дней и пообещал выпустить патч с майскими обновлениями, однако команда Google Project Zero повременить отказалась и опубликовала подробности об уязвимости. Исследователи мотивировали это тем, что проблема не очень опасная и даже в отсутствие исправления ее все равно можно решить. Windows 10 S представляет собой безопасную и отчасти изолированную ОС от Microsoft со многими ограничениями, такими как невозможность запуска приложений Win32. Однако команда Google Project Zero обнаружила уязвимость, позволяющую выполнить произвольный код на системе с включенным режимом UMCI, например, Device Guard (активирован в Windows 10 S по умолчанию). Уязвимость нельзя проэксплуатировать удаленно. С ее помощью злоумышленник может модифицировать записи реестра, однако для этого на атакуемой системе уже должен быть запущен вредоносный код. По словам исследователей, проблема неопасна, если уже исправлены другие уязвимости, такие как уязвимость в Edge, позволяющая удаленно выполнить код. Теперь, когда подробности об уязвимости доступны широкой общественности, остается неясным, выпустит ли Microsoft патч с майскими бюллетенями, или подготовит внеплановое обновление. Device Guard – сочетание корпоративных функций безопасности оборудования и программного обеспечения от Microsoft, которые можно настроить для блокировки устройства, чтобы на нем запускались только доверенные приложения. Если приложение не является доверенным, оно не будет работать ни при каких условиях.
  21. В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, записывая вместо нее свои файлы. Уязвимость получила идентификатор CVE-2018-0171 и набрала 9,8 балла по шкале CVSS. Если у вас только что выключался Интернет либо выключится в ближайшее время, то с большой долей вероятности это связано с вышеописанной уязвимостью. Проблемы работы Сети отмечаются уже сейчас. В том числе и у команды Hi-News.ru. Команда Cisco опубликовала сообщение, согласно которому сотни тысяч устройств в Сети уязвимы благодаря технологии Smart Install. Компания предупредила объекты критической инфраструктуры о рисках использования уязвимых устройств. Технология Smart Install позволяет автоматизировать процесс первоначальной настройки конфигурации и загрузки актуального образа операционной системы для нового сетевого коммутатора. О проблеме всплеска сканирований, в попытке обнаружить незащищенные устройства, на которых активирована Smart Install, компания Cisco сообщала еще в феврале прошлого года. На тот момент говорилось, что хакерские группировки могут использовать Smart Install для получения копий конфигураций затронутых устройств клиентов. Кроме того, сообщалось, что злоумышленники использовали инструмент с открытым исходным кодом для сканирования в поиске уязвимых систем. Этот инструмент называется Smart Install Exploitation Tool (SIET). Теперь же Cisco обратилась с новым заявлением: «Cisco в курсе значительного роста числа попыток сканирования в поисках уязвимых устройств с активированной Smart Install. В результате успешной атаки злоумышленник может изменить файл конфигурации, принудительно перезагрузить устройство, загрузить на устройство новое изображение IOS, выполнить команды CLI с высокими правами». По мнению экспертов, некоторые из этих атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. В связи с этим администраторам рекомендуется как можно скорее установить обновление или отключить в настройках устройства технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов. Проблема связана с тем, что многие владельцы не настраивают или не отключают протокол SMI, и клиент продолжает ожидать команд «установки/настройки» в фоновом режиме. Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды. Для эксплуатации уязвимости атакующему нужно обратиться к TCP-порту 4786, который открыт по умолчанию. Сообщается, что проблема может использоваться и в качестве DoS-атаки, уводя уязвимые устройства в бесконечный цикл перезагрузок. По данным Cisco Talos, в настоящее время в Сети доступно 168 тысяч коммутаторов с поддержкой SMI. Однако по данным аналитической группы Embedi в общей сложности в Интернете обнаружено более 8,5 миллионов устройств с открытым портом 4786, и заплатки, устраняющие критическую уязвимость, не установлены примерно на 250 000 из них. Аналитики Embedi проводили тестирование уязвимости на устройствах Catalyst 4500 Supervisor Engine, а также коммутаторах серий Cisco Catalyst 3850 и Cisco Catalyst 2960, однако, вероятно, речь идет об уязвимости всех устройств, работающих на Smart Install, а именно о: Catalyst 4500 Supervisor Engines; Catalyst 3850 Series; Catalyst 3750 Series; Catalyst 3650 Series; Catalyst 3560 Series; Catalyst 2960 Series; Catalyst 2975 Series; IE 2000; IE 3000; IE 3010; IE 4000; IE 4010; IE 5000; SM-ES2 SKUs; SM-ES3 SKUs; NME-16ES-1G-P; SM-X-ES3 SKUs. Команда Cisco опубликовала ряд инструкций для администраторов по отключению протокола на уязвимых устройствах, а также выпустила инструмент для сканирования локальных сетей или интернета для поиска уязвимых устройств.
  22. Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ошибку ядра, которая позволяет любому процессу читать и записывать в любое место памяти ядра. По словам специалиста, проблема затрагивает только 64-битные операционные системы Windows 7 x64 и Windows Server 2008 R2. Он утверждает, что две заплатки ошибочно устанавливали бит в трансляторе виртуальной-физической памяти, известном как PLM4 (карта страниц четвёртого уровня), что в итоге позволяет пользовательскому приложению обращаться к таблицам страниц ядра. Модуль управления памятью процессора (MMU) Intel использует эту базу 4-уровневой иерархии таблиц страниц для трансляции виртуального адреса процесса в адрес физической памяти ОЗУ. Правильно установленный бит обычно гарантирует, что ядро имеет эксклюзивный доступ к этим таблицам — в обычных условиях пользователю они недоступны. В результате, по словам господина Фриска, ошибка делает предельно лёгкой задачу доступа к физической памяти, поскольку в Windows 7 таблица страниц PML4 находится на фиксированном адресе памяти (в Windows 10 адрес случаен). Эта ситуация означает, что злоумышленник также сможет без труда найти таблицу страниц Windows 7, которая доступна всем пользовательским приложениям. В результате эксплоиту не нужно делать никакой лишней работы — можно просто считывать уже сопоставленную память нужного процесса, если только физическая память дополнительно не защищена расширенными страницами таблиц (EPT), используемыми для виртуализации. Microsoft, кстати, уже исправила ошибку в мартовском обновлении безопасности, переназначив бит разрешения PML4 в правильное значение. Поэтому всем пользователям Windows 7 и Windows Server 2008 R2 рекомендуется немедленно обновиться. Windows 10 и Windows 8.1 не были затронуты проблемой.
  23. В программном обеспечении для промышленных контроллеров ELCSoft обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить произвольный код. Проблема затрагивает версии ELCSoft v. 2.04.02 и более ранние. ELCSoft представляет собой программное обеспечение для всех программируемых логических контроллеров Eaton ELC, использующихся в области энергетики. Уязвимость CVE-2018-7511 может быть проэксплуатирована удаленно и позволяет злоумышленнику выполнить произвольный код с помощью специально сформированных файлов, вызывающих переполнение буфера. В настоящее время компания Eaton уже выпустила обновление прошивки, исправляющее данную уязвимость. Напомним, ранее в промышленных IP-модемах Moxa OnCell G3100-HSPA был обнаружен ряд критических уязвимостей, позволяющих удаленно выполнить код на устройстве. Проблемы затрагивают модемы серии Moxa OnCell G3100-HSPA v 1.4.
  24. Исследователь кибербезопасности из компании Seekurity Мохамед Басет обнаружил в социальной сети Facebook уязвимость раскрытия информации, позволяющую просматривать имена и другие данные администраторов страницы. По словам исследователя, проблема была выявлена после того, как на его почту пришло сообщение с предложением поставить отметку «Нравится» странице, на которой он ранее отметил понравившейся отдельную публикацию. Проанализировав исходный код полученного письма, эксперт заметил, что оно включает имя администратора страницы и другие сведения. Басет уведомил Facebook об уязвимости, после чего компания выплатила ему $2,5 тыс. вознаграждения, а проблема была исправлена. Исследователь безопасности из компании Sophos Пол Даклин объяснил, почему подобные уязвимости раскрытия информации могут представлять проблему для администраторов страниц Facebook. «Для бизнес-страниц или сообществ, в которых может быть несколько администраторов, Facebook не должна раскрывать ничего, кроме имени самой страницы, по крайней мере без разрешения. Это защищает отдельных сотрудников от получения множества комментариев и вопросов», - отметил эксперт. В общей сложности в прошлом году Facebook выплатила исследователям более $800 тыс. за обнаруженные уязвимости.
  25. В начале февраля нынешнего года сообщалось о новой критической уязвимости нулевого дня в Adobe Flash Player (CVE-2018-4878), активно эксплуатируемой хакерской группировкой APT37 (также известна как Reaper, Group123 и ScarCruft) в атаках против Южной Кореи. Хотя Adobe выпустила корректирующее обновление Flash Player 28.0.0.161 спустя несколько дней после обнародования информации о проблеме, многие компании по-прежнему используют уязвимую версию продукта, чем и пользуются киберпреступники. В частности, в конце февраля эксперты из компании Morphisec Labs зафиксировали масштабную операцию по распространению вредоносного ПО, в рамках которой злоумышленники используют эксплоит похожий на тот, что применялся в атаках APT37. Однако данный вариант не имеет 64-битной версии, указывают исследователи. В ходе кампании злоумышленники распространяют спам-сообщения, содержащие ссылку на документ Microsoft Word, расположенный на ресурсе storage[.]biz. Для просмотра контента загруженного документа жертве рекомендуется включить режим редактирования. Если пользователь следует инструкции, вредоносный шелл-код запускает командную строку и подключается к домену атакующего. Затем на устройство загружается и с помощью утилиты Microsoft Register Server (regsvr32) исполняется DLL-библиотека. Вредоносные письма включали несколько коротких ссылок, созданных с помощью сервиса Google URL Shortener. По оценкам исследователей, за 3-4 дня кампании переход по этим ссылкам осуществлялся десятки и сотни раз. «Как и ожидалось, злоумышленники быстро взяли на вооружение эксплоит для уязвимости в Adobe Flash Player. Слегка изменив атаку, они успешно запустили масштабную вредоносную кампанию и в очередной раз обошли большинство существующих статических сканеров», - отметил эксперт Morphisec Labs Майкл Горелик. Regsvr32 (Microsoft Windows Register Server) - системная утилита, предназначающаяся для регистрации и отмены регистрации элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL в системе Windows посредством внесения изменений в реестр.
×
×
  • Создать...