Архив

Хакеры используют брешь в продуктах Computer Associates

Группа специалистов, занимающихся исследованиями в области компьютерной безопасности, обнаружила хакерскую программу, использующую бреши в продуктах компании Computer Associates.

Эксперты из Hat-Squad Security Group опубликовали на своем сайте код, который использует переполнение буфера в программах Computer Associates. Публикацию обнаружили сотрудники компании eEye Digital Security, специализирующейся на защите пользователей от программных уязвимостей. При этом в eEye Digital Security удивились периоду между обнаружением уязвимости в программах Computer Associates и появлением хакерского кода для нее. Этот период составил около недели.

«Это еще один пример того, как продолжает снижаться срок, в течение которого необходимо ликвидировать уязвимости. Зачастую он составляет несколько часов», — заявили в eEye Digital Security. По данным компании, опасность угрожает всем, кто недавно установил у себя программы Computer Associates. Уязвимость находится в утилите License Manager и продолжает существовать в системе даже после ручного удаления License Manager.

Computer Associates уже выпустила обновления для ликвидации бреши в License Manager, сообщает ZDNet. По данным компании, обновление разработано совместно с eEye и iDefense, также обнаружившей брешь.

Хакеры используют брешь в продуктах Computer Associates

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике