Мероприятия

Вторничные патчи, июнь 2012 г. — уязвимость на стороне клиента в Internet Explorer, уязвимость в RDP и 24 других уязвимости

Майкрософт выпустил блок из семи бюллетеней, в которых в общей сложности было исправлено 26 программных уязвимостей. Закрыто несколько брешей, которые делают возможным удалённое выполнение кода, но первоочередными являются обновления для Internet Explorer и Remote Desktop Protocol (RDP). Почти половина из 26 уязвимостей, закрытых в этом месяце, присутствуют в Internet Explorer 6, 7, 8 и 9 — и все они исправлены в бюллетене по безопасности MS12-037.

Протокол RDP не включен по умолчанию в системах Windows, однако закрытая в этом месяце уязвимость, которая делает возможным удалённое выполнение кода, является проблемой для многих компаний, подтверждением чего стала недавняя активность червя Morto. Многие компании испытывают необходимость в RPD, но используют его, зачастую не зная как это делать, или просто не утруждая себя тем, чтобы прятать порт за межсетевой экран, или ограничить доступ, или потребовать только VPN-доступ. Ранее вскрытые уязвимости преаутентификации в RPD должны были научить пользователей осторожности, и народ должен понимать, что лучше было бы этот сервис изолировать. В ближайшие недели мы увидим, воспользовался ли кто-нибудь этой уязвимостью. Установка патча MS12-036 является обязательной для всех ОС: от Windows 2003 до Windows Server 2008 R2 SP 1. Обновление имеет рейтинг «критически важный»: большинство версий ОС Windows Server уязвимы не только к DoS-атакам, но и к удаленному выполнению кода.

На большинстве компьютеров лицензионные Windows-системы с включенным обновлением обновились автоматически.

Обновления можно запустить и вручную, найдя в меню «Центр обновления Windows» и нажав кнопку «Проверка обновлений».

Вторничные патчи, июнь 2012 г. — уязвимость на стороне клиента в Internet Explorer, уязвимость в RDP и 24 других уязвимости

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике