Публикации

Вторник — день тяжелый

Этот вторник ознаменован появлением самого большого количества патчей: наши друзья из Рэдмонда выпустили 13 «заплаток» для которые закрывают 34 уязвимости, которые могли бы использоваться злоумышленниками. Для трех из этих уязвимостей код эксплойта находится в открытом доступе, а 11 из них с высокой долей вероятности могут постоянно использоваться злоумышленниками.

Самой громкой в этом месяце стала уязвимость MS09-050, которая, согласно ее исследователю, была создана патчем для уязвимости MS07-063. MS09-050 была впервые описана 7 сентября в блоге антивирусного исследователя Лорана Гафье (Laurent Gaffie), где описывалась DoS-уязвимость SMB 2.0, в частности драйвер srv2.sys. Вы наверняка помните, какая шумиха поднялась, едва об этой уязвимости стало известно — многие говорили о том, что эта DoS-атака также вполне могла привести к удаленному выполнению кода. Но что должно беспокоитьMicrosoft, так это то, что уязвимость имеется на компьютерах, на которых установлены Windows Vista и Windows 7, и ее нет на Windows XP.

В этот патч также входят обновленные элементы управления ActiveX в стиле MS09-035, который, как мы помним, был связан с несколькими уязвимостями ATL. Кроме этого, MS09-060 была написана с целью закрыть эти уязвимости, так как они имеют отношение к MS Office. Не может не беспокоить то, что эта уязвимость по-прежнему еще не полностью закрыта. Еще один заметный патч этого месяца — MS09-056, «заплатка» для уязвимости, позволяющей подмену сертификата SSL. Те, кто следил за конференцией Blackhat в Лас Вегасе в июле, наверняка не забыли, что выступление Мокси Марлинспайк (Moxie Marlinspike), который с энтузиазмом рассказывал об этом эксплойте, прошло при полном аншлаге. Интересно, что уязвимость была обнаружена Дэном Камински.

Как всегда, не забывайте как можно скорее воспользоваться патчами, а в особенности в этом месяце, если вы используете Windows Vista или выше с SMB!

Вторник — день тяжелый

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике