Архив

Trend Micro отказалась от своих выводов

Через сутки после заявления об обнаружении TROJ_EMFSPLOIT.A, первого троянца, использующего эксплойт описанной в бюллетене MS05-053 критической уязвимости Windows, компания Trend Micro отказалась от своих выводов, сообщает сайт eWEEK.com.

Описание вредоносной программы на сайте компании было изменено, из него были убраны упоминания об эксплойте вышеупомянутой уязвимости MS Windows.

«В настоящее время наши аналитики работают с компанией Microsoft над тем, чтобы установить, использует ли TROJ_EMFSPLOIT.A уязвимость MS05-053 или же код программы затрагивает описанные в бюллетене MS05-053 ошибки лишь косвенно», — заявил представитель Trend Micro.

Раймунд Генес (Raimund Genes), главный антивирусный технолог Trend Micro, признал, что первоначальные заявления компании были неверными.

«У нас не было времени на тщательный анализ программы. Вместо анализа мы сконцентрировались на добавлении защиты от нее в наши антивирусные продукты», — сказал Генес в интервью.

Он отметил, что полученный ими экземпляр вредоносной программы вызывал ошибку в работе explorer.exe (стандартная оболочка «Проводник» MS Windows) и утилиты EMF File Viewer в операционной системе Windows XP без установленных сервисных паков.

Однако в системах Windows XP с установленными SP1 и SP2 никаких ошибок не возникало. По мнению Microsoft, «успешный» эксплойт описанной в бюллетене MS05-53 уязвимости должен приводить к сбоям в работе не только оригинальной Windows XP, но и Windows XP с установленными сервисными паками.

Представитель Microsoft заявил, что на данный момент им неизвестны вредоносные программы, использующие уязвимость MS05-53. «Мы призываем всех наших пользователей как можно быстрее установить не только патч, устраняющий описанную в бюллетене MS05-053 уязвимость, но все другие выпущенные нами патчи. Только в этом случае мы можем гарантировать защищенность операционной системы от всевозможных эксплойтов», — отметил представитель Microsoft.

Патчи, выпущенные вместе с бюллетенем MS05-053, устраняют три уязвимости в механизмах показа изображений формата WMF (Windows Metafile) ОС Windows. Уязвимости могут быть использованы через любую из показывающих изображения программ: Microsoft Outlook, Microsoft Word, Internet Explorer и т.д.

Ошибки получили статус критических, поскольку ими можно воспользоваться без каких-либо действий со стороны пользователей, которым достаточно просто зайти на зараженную веб-страницу посредством Internet Explorer или открыть письмо с вложенной картинкой в Microsoft Outlook.

Trend Micro отказалась от своих выводов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике