Публикации

Вторник — день тяжелый

Этот вторник ознаменован появлением самого большого количества патчей: наши друзья из Рэдмонда выпустили 13 «заплаток» для которые закрывают 34 уязвимости, которые могли бы использоваться злоумышленниками. Для трех из этих уязвимостей код эксплойта находится в открытом доступе, а 11 из них с высокой долей вероятности могут постоянно использоваться злоумышленниками.

Самой громкой в этом месяце стала уязвимость MS09-050, которая, согласно ее исследователю, была создана патчем для уязвимости MS07-063. MS09-050 была впервые описана 7 сентября в блоге антивирусного исследователя Лорана Гафье (Laurent Gaffie), где описывалась DoS-уязвимость SMB 2.0, в частности драйвер srv2.sys. Вы наверняка помните, какая шумиха поднялась, едва об этой уязвимости стало известно — многие говорили о том, что эта DoS-атака также вполне могла привести к удаленному выполнению кода. Но что должно беспокоитьMicrosoft, так это то, что уязвимость имеется на компьютерах, на которых установлены Windows Vista и Windows 7, и ее нет на Windows XP.

В этот патч также входят обновленные элементы управления ActiveX в стиле MS09-035, который, как мы помним, был связан с несколькими уязвимостями ATL. Кроме этого, MS09-060 была написана с целью закрыть эти уязвимости, так как они имеют отношение к MS Office. Не может не беспокоить то, что эта уязвимость по-прежнему еще не полностью закрыта. Еще один заметный патч этого месяца — MS09-056, «заплатка» для уязвимости, позволяющей подмену сертификата SSL. Те, кто следил за конференцией Blackhat в Лас Вегасе в июле, наверняка не забыли, что выступление Мокси Марлинспайк (Moxie Marlinspike), который с энтузиазмом рассказывал об этом эксплойте, прошло при полном аншлаге. Интересно, что уязвимость была обнаружена Дэном Камински.

Как всегда, не забывайте как можно скорее воспользоваться патчами, а в особенности в этом месяце, если вы используете Windows Vista или выше с SMB!

Вторник — день тяжелый

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике