Архив

Дыра в Outlook Express

Корпорация Microsoft сообщила об обнаружении новой уязвимости в почтовом клиенте Outlook Express. Опасность весьма серьёзна: на сайте компании она оценена как критическая. Дыра позволяет злоумышленнику запускать на пораженной машине произвольный код. Пострадать могут пользователи двух последних версий Outlook Express — 5.5 и 6.

Ошибка содержится в участке кода, ответственном за обработку ошибок при работе с электронной подписью. При открытии писем с электронной подписью в стандарте S/MIME может произойти переполнение буфера. В этом и состоит суть уязвимости. Направив письмо определённого содержания с электронной подписью S/MIME, злоумышленник может атаковать компьютер, на котором в качестве почтового клиента используется Outlook Express.

Есть несколько вариантов развития событий после получения письма. В лучшем случае, обработка опасного письма приведет к зависанию Outlook Express. Перезапуск программы и удаление письма полностью ликвидируют угрозу. Другой вариант не столь безобиден. Дыра позволяет заставить Outlook Express запустить произвольный код.

Дыра в Outlook Express

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике