Архив

Microsoft ликвидировала 10 критических уязвимостей

Компания Microsoft выпустила 12 плановых обновлений для своих продуктов, сообщает SecurityFocus.com. Выпущенные патчи ликвидируют 10 критических и 13 некритических уязвимостей в последних версиях программно обеспечения компании.

Значительная доля обновлений пришлась на Internet Explorer — в браузере ликвидировано 8 брешей, 3 из которых имеют статус критических. Среди других уязвимостей, которые могут быть использованы хакерами через удаленный доступ, оказалась брешь в разрешении доменного имени ОС Windows (процессе преобразования доменного имени в числовой IP-адрес в соответствии с таблицами доменных имен).

Компания также закрыла две критические бреши в PowerPoint 2000 и еще одну в пакете Office 2000, доведя таким образом число ликвидированных в 2006 году в Office уязвимостей до 27. По меньшей мере, одна из ликвидированных уязвимостей использовалась для проведения мелких целевых атак на небольшое число компаний.

Американское подразделение экстренной компьютерной готовности (US-CERT) заявило, что получило несколько предупреждений об использовании хакерами одной из ликвидированных уязвимостей. Однако никакой дополнительной информации об этой уязвимости в US-CERT не добавили.

Хакеры атаковали корпоративные системы, работающие с пакетом Microsoft Office, трижды за последние два месяца. В прошлом месяце компании, обеспечивающие информационную безопасность, сообщили о неизвестной ранее бреши в Excel. Выяснилось, что хакеры использовали ее во время нескольких атак. А в мае была обнаружена вредоносная программа, использовавшая брешь в текстовом редакторе Word.

Microsoft ликвидировала 10 критических уязвимостей

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике