Поиск
Показаны результаты для тегов '0-day'.
Найдено: 3 результата
-
Компания Adobe исправила в Flash Player четыре опасные уязвимости, в том числе проблему переполнения буфера (CVE-2018-5002), позволяющую удаленно выполнить произвольный код. По словам представителей Adobe, CVE-2018-5002 уже эксплуатируется хакерами в ходе атак на пользователей ОС Windows. Злоумышленники распространяют эксплоит по электронной почте, скрыв его во вредоносных документах Microsoft Office, содержащих специально сформированный компонент Flash. В последней версии Flash Player 30.0.0.113 также исправлены 3 другие уязвимости. В частности, CVE-2018-4945, которая может позволить выполнить код, а также проблемы CVE-2018- 5000 и CVE-2018-5001, позволяющие раскрыть важную информацию. Проблемы затрагивают версии Adobe Flash Player 29.0.0.171 и более ранние. Компанию Adobe уведомили об уязвимостях CVE-2018-5000 и CVE-2018-5001 в рамках инициативы Trend Micro Zero Day Initiative (ZDI). О CVE-2018-4945 сообщили исследователи безопасности из компании Tencent. Как сообщают специалисты из команды Advanced Threat Response Team, атаки, в которых эксплуатируется CVE-2018-5002, в основном нацелены на пользователей, находящихся на Ближнем Востоке.
-
Во вторник, 12 сентября, Microsoft выпустила ежемесячные обновления безопасности для своих продуктов. Сентябрьские патчи исправляют 82 уязвимости, в том числе одну уязвимость нулевого дня, уже используемую в кибератаках. Уязвимость нулевого дня с идентификатором CVE-2017-8759 присутствует в .NET Framework. С ее помощью злоумышленник может удаленно выполнить произвольный код, получить контроль над уязвимой системой и в результате устанавливать программы, просматривать, изменять и удалять данные, а также создавать учетные записи с правами пользователя. Пользователей, чьи учетные записи настроены с минимальным набором привилегий, проблема затрагивает в меньшей степени, чем пользователей с правами администратора. Уязвимость была обнаружена исследователями компании FireEye, уведомившими о ней Microsoft в частном порядке. Проблема эксплуатировалась для заражения вредоносным ПО FINSPY, также известным как FinFisher и WingBird, компьютеров русскоговорящих пользователей в июле 2017 года. FINSPY распространялся через фишинговые письма, содержащие вредоносный документ Microsoft Word "Проект.doc". Успешно проэксплуатировав уязвимость, документ загружал на атакуемую систему несколько компонентов и в итоге запускал полезную нагрузку FINSPY. По мнению экспертов FireEye, атаки могли осуществляться некими спецслужбами с целью шпионажа. Сентябрьские бюллетени безопасности также содержат подробности об уязвимости CVE-2017-8628 в Bluetooth-драйвере Windows. Проблема, получившая название BlueBorne, предположительно затрагивает свыше пяти миллиардов устройств с поддержкой Bluetooth. Microsoft незаметно исправила ее еще в июле текущего года, но раскрыла подробности только сейчас. .NET Framework – программная платформа, выпущенная Microsoft в 2002 году. Основой платформы является общеязыковая среда исполнения Common Language Runtime (CLR), подходящая для разных языков программирования. Функциональные возможности CLR доступны в любых языках программирования, использующих эту среду. FINSPY – шпионское ПО от компании Gamma Group, специализирующейся на производстве ПО для слежения. Изначально ПО предназначалось для правоохранительных органов, однако также использовалось репрессивными режимами.
-
- сентябрьские
- обновления
-
(и ещё 4 )
C тегом:
-
Эксперты Cisco Talos зафиксировали атаки с эксплуатацией уязвимости нулевого дня в Apache Struts, исправленной 6 марта 2017 года. Apache Struts представляет собой бесплатный MVC-фреймворк с открытым исходным кодом для создания web-приложений на Java.Уязвимость CVE-2017-5638 позволяет выполнять команды на сервере путем загрузки контента в используемый в некоторых приложениях Struts компонент Jakarta Multipart. Проблема исправлена в версиях Apache Struts 2.3.32 и 2.5.10.1. Разработчикам рекомендуется обновить фреймворк или в качестве альтернативы использовать сервлетные фильтры, отсеивающие запросы с подозрительными значениями. Эксперты Cisco Talos обнаружили на одном из китайских сайтов PoC-эксплоит для уязвимости, а также зафиксировали несколько попыток осуществить кибератаки. Используемые хакерами способы эксплуатации уязвимости различаются по сложности. В некоторых случаях злоумышленники пытались выполнить команду «whoami», вероятно, с целью протестировать эксплоит на реальном сервере. В других случаях хакеры использовали более сложный подход с применением сразу нескольких команд shell. Атакующие пытались деактивировать межсетевые экраны Linux и SUSE Linux, загрузить и запустить вредоносный код, а также получить персистентность на системе путем добавления вредоносного кода в процесс ее начальной загрузки. В частности, злоумышленники использовали IRC-баунсер, DoS-бот и DDoS-бот Bill Gates.
-
- зафиксированы
- попытки
-
(и ещё 5 )
C тегом: