Архив

Microsoft ликвидировала 10 критических уязвимостей

Компания Microsoft выпустила 12 плановых обновлений для своих продуктов, сообщает SecurityFocus.com. Выпущенные патчи ликвидируют 10 критических и 13 некритических уязвимостей в последних версиях программно обеспечения компании.

Значительная доля обновлений пришлась на Internet Explorer — в браузере ликвидировано 8 брешей, 3 из которых имеют статус критических. Среди других уязвимостей, которые могут быть использованы хакерами через удаленный доступ, оказалась брешь в разрешении доменного имени ОС Windows (процессе преобразования доменного имени в числовой IP-адрес в соответствии с таблицами доменных имен).

Компания также закрыла две критические бреши в PowerPoint 2000 и еще одну в пакете Office 2000, доведя таким образом число ликвидированных в 2006 году в Office уязвимостей до 27. По меньшей мере, одна из ликвидированных уязвимостей использовалась для проведения мелких целевых атак на небольшое число компаний.

Американское подразделение экстренной компьютерной готовности (US-CERT) заявило, что получило несколько предупреждений об использовании хакерами одной из ликвидированных уязвимостей. Однако никакой дополнительной информации об этой уязвимости в US-CERT не добавили.

Хакеры атаковали корпоративные системы, работающие с пакетом Microsoft Office, трижды за последние два месяца. В прошлом месяце компании, обеспечивающие информационную безопасность, сообщили о неизвестной ранее бреши в Excel. Выяснилось, что хакеры использовали ее во время нескольких атак. А в мае была обнаружена вредоносная программа, использовавшая брешь в текстовом редакторе Word.

Microsoft ликвидировала 10 критических уязвимостей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике