Архив

Опасная дыра во всех версиях Windows

Не далее чем вчера корпорация Microsoft сообщила об обнаружении весьма серьезной уязвимости в Windows. Следует обратить внимание на то, что новая дыра есть во всех поддерживаемых в настоящее время версиях Windows от Windows 98 и NT 4 до Windows XP. Для всех этих операционных систем уязвимость носит критический характер, что по классификации компании означает самую высокую степень угрозы безопасности.

Уязвимость позволяет хакерам получить контроль над компьютером пользователя в то время, когда тот читает сообщения электронной почты или просматривает сайты.

Брешь позволяет запустить небезопасный скрипт, встроенный в код веб-страницы или сообщения электронной почты.

Проблема связана с возможностью возникновения ошибки переполнения буфера в модуле jscript.dll. Этот модуль ответственен в Windows за обработку скриптов JScript. Для осуществления атаки хакер должен создать HTML-документ и включить в него скрипт, использующий дыру. Затем эту страницу можно разместить на веб-сайте и заманить туда пользователя или отправить в виде электронного письма в формате HTML.

Microsoft настоятельно рекомендует всем пользователям Windows немедленно установить соответствующую заплатку. Запретив использование скриптов в браузере, также можно избежать хакерской атаки на свой компьютер. При использовании Outlook 98 или 2000 желательно установить пакет обеспечения безопасности. В Oulook Express 6 и Outlook 2002 обработка скриптов по умолчанию отключена, поэтому их пользователи могут не беспокоится.

По словам представителей Microsoft, им пока не поступало никаких сведений о том, что хакеры воспользовались новой «дырой» для своих атак, однако, как отмечают специалисты компании, промежуток времени между обнаружением очередной новой уязвимости и взломами систем с ее помощью становится все короче.

Опасная дыра во всех версиях Windows

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике