Программное обеспечение

Ноябрьские обновления от Microsoft: патчи для критических уязвимостей в IE, ядре/оболочке и .NET

Корпорация Microsoft выпустила патчи для приличного числа уязвимостей в своих программах — всего закрывается 19 дыр. Все выпущенные обновления представлены в шести Бюллетенях безопасности, вышедших в этом месяце (с MS12-071 по MS12-076). Уязвимости в четырех Бюллетенях обозначены как критические, при этом только в двух из них обновления обозначены как требующие срочной установки крупными клиентами, для которых важна совместимость и производительность. Стоит отметить, что Internet Explorer 10 не содержит уязвимостей, указанных в соответствующем Бюллетене, а только что выпущенная Windows 8 содержит очередную ошибку обработки шрифтов, описанную в CVE-2012-2897 и аналогичную той, что использовалась Duqu. Уязвимости, связанные с обработкой шрифтов, представляют особый интерес, поскольку эксплойт, примененный в Duqu, сейчас входит в наборы эксплойтов, предназначенные для организации массовых заражений – вместе с распространенными эксплойтами для Java и Adobe Reader. С помощью этих наборов распространяются троянцы-вымогатели, ZeroAccess и вообще самые разные троянские программы. Хотя Duqu распространялся больше года назад, а патч был выпущен несколько месяцев назад, эксплойты для этой уязвимости по-прежнему включаются в эксплойт-паки и успешно применяются злоумышленниками.

Ноябрьские обновления от Microsoft: патчи для критических уязвимостей в IE, ядре/оболочке и .NET

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике