Архив

Microsoft классифицирует свои «бреши»

Корпорация Microsoft сделала заявление, в котором сообщает о введении системы классификации брешей для своих «Бюллетеней безопасности».

Как сообщает информационное агентство Newbytes, за последний год в программном обеспечении Microsoft было найдено около ста уязвимых мест, однако далеко не все из них представляли собой одинаковую опасность для пользователей.

Именно для того, чтобы внести ясность и исключить случаи бессмысленной паники среди пользователей, эксперты из Microsoft будут присваивать обнаруженным брешам одну их трех степеней опасности: «критическая», «средняя» и «низкая».

Данная градация уязвимостей применяется по отдельности к веб-серверам, локальным серверам и клиентским системам.

Так, например, к критическим брешам для веб-серверов относятся дыры, позволяющее: осуществлять дефейс веб-страниц, расположенных на сервере, проникать на сервер и брать системы под полный удаленный контроль, а также мониторить транзакции сервера или вносить изменения в эти транзакции.

Критическими брешами в ПО для локальных серверов являются те, которые грозят потерей данных или их модификацией, а также невозможностью аудита данных.

А для клиентских систем, согласно разработанной специалистами Microsoft классификации, самыми опасными являются уязвимости, приводящие к произвольному запуску программ без участия пользователя и удаленному повышению статуса.

С дальнейшими подробностями классификации можно ознакомится на сайте корпорации Microsoft.

Microsoft классифицирует свои «бреши»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике