Архив

Microsoft закрывает новую лазейку в Internet Explorer

Компания Microsoft выпустила очередной бюллетень по безопасности, в котором предупреждает пользователей об обнаружении нового недостатка в защите Internet Explorer (версий 5.01 и 5.5) и рекомендует установить со своего сайта специальную «заплатку», устраняющую эту ошибку.

«Дыра» в безопасности, позволяющая злоумышленникам выполнять свои программы на пользовательских машинах, связана со способом обработки Internet Explorer-ом закодированного текста — использованием MIME-стандарта (Multipurpose Internet Mail Extensions).

MIME-стандарт обычно используется для отправки данных, которые не могут быть сохранены как обычный текст, например, электронные письма в HTML-формате и присоединенные файлы.

Если злоумышленник посылает электронное письмо в HTML-формате, содержащее вложенный выполняемый файл, и при этом изменяет тип MIME-заголовка на некорректный, то Explorer на машине жертвы не сможет определить тип вложения и запустит этот файл автоматически при получении электронной почты.
Используя эту уязвимомость, злоумышленник может выполнить на атакуемом компьютере любые действия, включая добавление, изменение или удаление каких-либо данных, соединение с каким-либо Web-сайтом, запуск на выполнение вирусного файла, форматирование жесткого диска и т.д.

«Заплатка», устраняющая вышеупомянутую ошибку в Internet Explorer расположена по адресу: http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp

Microsoft закрывает новую лазейку в Internet Explorer

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике