Публикации

Министерство внутренней безопасности США призывает устанавливать патч для Windows

Министерство внутренней безопасности США предупредило пользователей ОС Windows о необходимости ликвидировать уязвимость, которая может быть использована для атаки с использованием вредоносной программы. Ведомство, в подчинение которого входит и подразделение экстренной компьютерной готовности (US-CERT), разослало в среду соответствующий пресс-релиз, сообщает сайт News.com.

В тексте релиза представители министерства настоятельно рекомендуют установить патч MS06-040 в самые короткие сроки. Указанный патч вышел в пакете из 12 плановых обновлений для программ Microsoft. «Пользователям рекомендовано не откладывать установку этого патча», — говорится в пресс-релизе. Патч закрывает серьезную брешь, которая может позволить хакеру получить полный удаленный контроль над атакуемой системой.

Брешь, привлекшая внимание Министерства внутренней безопасности, имеет некоторое сходство с уязвимостью Windows, благодаря которой в 2003 году распространялся червь Lovesan. Обе уязвимости имеют отношение к компоненту Windows «процедура удаленного доступа», который обеспечивает такие функции как совместное использование файлов и принтеров.

Представители Microsoft считают, что брешь имеет критический характер для всех версий Windows. Однако пользователи Windows XP SP 2 и Windows Server 2003 SP могут защитить свои системы, используя Windows Firewal. Правда при этом они должны избегать совместного использования файлов и принтеров.

Министерство внутренней безопасности США призывает устанавливать патч для Windows

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике