Pull to refresh

Команда Google Project Zero запустила проект об уязвимостях «нулевого дня»

Information Security *
image

Команда Google Project Zero запустила проект под названием 0-Day «In the Wild», который позволит отслеживать уязвимости т.н. нулевого дня, для которых не существует патча.
Читать дальше →
Total votes 36: ↑35 and ↓1 +34
Views 4.5K
Comments 4

Google Project Zero раскрыл 0-day уязвимость в Windows

Ростелеком-Солар corporate blog Information Security *
Project Zero, функционирующий в рамках Google, сообщил о том, что хакеры активно эксплуатируют уязвимость нулевого дня, которую вряд ли пропатчат в течение ближайших двух недель.


Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 7.6K
Comments 3

Обновляемся: Microsoft закрыла ряд критических уязвимостей

Ростелеком-Солар corporate blog Information Security *System administration *
Microsoft выпустила январские обновления безопасности. В этом месяце исправлено 83 уязвимости, 10 из которых критические, включая одну 0-day. Рассказываем, на какие из них стоит обратить особое внимание.

image
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 6.7K
Comments 9

Важно! Внеплановые обновления безопасности Microsoft для Exchange от 2 марта 2021

Ростелеком-Солар corporate blog Information Security *


Компания Microsoft сообщает о проправительственной группировке, которая в настоящее время была замечена в массовых целевых атаках с использованием 0-day уязвимостей на почтовые серверы Microsoft Exchange Server крупных государственных компаний с целью кражи важных данных и получения удаленного контроля. На первом этапе злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации ранее неопубликованных уязвимостей (0-day). Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки, в настоящий момент – преимущественно с целью кражи данных. Аналогичные атаки наблюдаем и мы на территории РФ.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 16K
Comments 20

Обновления безопасности Microsoft за апрель 2021

Ростелеком-Солар corporate blog Information Security *
Компания Microsoft выпустила апрельские обновления безопасности. Всего было исправлено 108 уязвимостей, включая 19 критических. Также выпущены исправления для пяти ранее обнаруженных 0-day уязвимостей, одна из которых уже использовалась злоумышленниками в атаках. Также второй месяц подряд выходят обновления по критическим уязвимостям Exchange Server – в этот раз их 4. Отмечается, что пока не было замечено попыток использования данных уязвимостей в атаках, однако обновления рекомендуется установить как можно скорее. Уязвимые продукты: Exchange Server 2013, Exchange Server 2016, Exchange Server 2019.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Views 2.7K
Comments 0

Компания Microsoft выпустила мартовские обновления безопасности

Ростелеком-Солар corporate blog Information Security *

Всего было исправлено 82 уязвимости, включая 10 критических. Также выпущены исправления для двух ранее обнаруженных 0-day уязвимостей, активно использовавшихся в ходе недавних атак на организации. Кроме того, в мартовские обновления входят опубликованные 2 марта исправления для уязвимостей ProxyLogon в Microsoft Exchange Server, использующихся в атаках китайской группировки HAFNIUM.

Узнать, что исправили
Total votes 7: ↑7 and ↓0 +7
Views 2.7K
Comments 0

Вышло обновление Chrome 89.0.4389.90 с устранением 0-day уязвимости

Дата-центр «Миран» corporate blog Information Security *Google Chrome Browsers

Команда разработки Google Chrome выпустила 12 марта ряд хотфиксов для stable-версии Chrome 89, релиз которой состоялся 9 марта. Изменения затронули все основные платформы, а их основной целью было устранение найденных разработчиками уязвимостей.

Читать далее
Total votes 7: ↑6 and ↓1 +5
Views 6.4K
Comments 0

В ноябрьском обновлении Exchange Server и Excel Microsoft исправила две 0-day уязвимости программ

Information Security *Software IT-companies

В начале этого года прошли волны хакерских атак, использующих уязвимость нулевого дня в Microsoft Exchange Server. Одна из них стала настолько серьезной, что даже федеральные каналы ее осветили. А ведущие ИБ-компании ринулись публиковать подробности этих атак. Почти в то же время, возможно, чуть раньше, было выпущено внеплановое обновление безопасности от Exchange Server. И вот 9 ноября 2021 года Microsoft представила более 55 обновлений для разных уязвимостей в своих продуктах. Но больше внимания было уделено двум уязвимостям нулевого дня, замеченных в хакерских атаках.

Читать далее
Total votes 9: ↑9 and ↓0 +9
Views 1.1K
Comments 0

Apple полгода не выпускала исправление уязвимости нулевого дня, хотя эксплойт для неё находился в открытом доступе

Information Security *IT-companies

Как сообщает портал SecurityLab, хакеры использовали политические новостные сайты Гонконга для заражения компьютеров на macOS бэкдором путём использования двух уязвимостей, одна из которых была ранее неизвестна. Атаки на устройства начались по меньшей мере в апреле этого года. Тогда в сети появился эксплойт для уязвимости нулевого дня, однако Apple исправила проблему только в сентябре.

Читать далее
Total votes 15: ↑15 and ↓0 +15
Views 2.9K
Comments 2

В знак протеста против сокращения выплат bug bounty исследователь выложил эксплойт на уязвимость нулевого дня Windows

Information Security *System administration *Development for Windows *Software IT-companies


22 ноября 2021 года исследователь выложил на GitHub рабочий эксплойт на уязвимость нулевого дня Windows CVE-2021-41379, с помощью которого локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM. Уязвимость до сих пор, как оказалось, не до конца закрыта разработчиками и ей подвержены все поддерживаемые Microsoft версии Windows, включая WIndows 10, Windows 11 и даже Windows Server 2022. Причина публикации эксплойта разработчиком — его протест против политики Microsoft, которая продолжает политику сокращения выплат исследователям по своим программам поисков уязвимостей (bug bounty).
Читать дальше →
Total votes 39: ↑38 and ↓1 +37
Views 20K
Comments 69

Разработчики зловредов начали использовать эксплойт на уязвимость нулевого дня Windows

Information Security *System administration *Software IT-companies


По информации экспертов Cisco из команды Talos Security Intelligence & Research Group, которые занимаются исследованиями в области угроз информационной безопасности, разработчики вредоносного ПО начали использовать открытый недавно эксплойт на уязвимость нулевого дня Windows. Microsoft пока что не выпустила патч против этой локальной проблемы, а ей подвержены все поддерживаемые Microsoft версии Windows, включая WIndows 10, Windows 11 и даже Windows Server.
Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Views 5.9K
Comments 18

Исследователь выложил LPE-эксплойт на уязвимость CVE-2022-21882 для Windows 10

System administration *GitHub Software IT-companies


По информации Bleeping Computer, разработчик KaLendsi опубликовал на GitHub рабочий LPE-эксплойт на уязвимость для Windows 10 CVE-2022-21882. С его помощью локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 10K
Comments 4

0-day эксплоит в IE7

Information Security *
В дополнение к посту: Новая атака на незакрытый изъян в браузере IE

0-day-эксплоитами называют те уязвимости, которые обнаруживают хакеры и для которых ещё не выпущено исправлений или о которых ничего неизвестно соответствующим органам безопасности компаний, в чьих продуктах были найдены бреши.

Оказывается, «нашумевшая» в последние дни дыра в безопасности IE7, не была устранена во вчерашнем (09.12.2008) патче MS08-073. Это означает, что эта уязвимость на данный момент присутствует в полностью пропатченной Windows XP.

Куча (англ. heap) — в информатике и программировании регион зарезервированного адресного пространства, условное название структуры данных, поверх которой реализована динамическая память приложения. Wikipedia

Эксплоит основывается на переполнении кучи, данная атака известна как heap overflow, воздействуя на XML парсер браузера. После установки кучи с шел-кодом, эксплойт проверяет возможность работы. Для «успешной» работы эксплоита требуется браузер IE7 и Windows XP или Windows 2003.

Далее следует небольшая задержка в несколько секунд, которая позволяет обмануть антивирусы, и вредоносный код выполняется.

Следует оговориться, что коды данного эксплоита находятся в открытом доступе на множестве информационных сайтов по безопасности. Это говорит о высокой вероятности массовых атак такого рода, в том числе и со стороны sсript kiddie. Будьте бдительны!

по мотивам 0-day exploit for Internet Explorer in the wild
Total votes 53: ↑50 and ↓3 +47
Views 987
Comments 28

Сотрудник Google публикует 0-day уязвимость Windows

Information Security *
Translation
Специалист по безопасности из Google повёл себя необычно, опубликовав технические данные уязвимости Центра Помощи и Поддержки Windows, не дав Microsoft времени, чтобы выпустить патч.

Уязвимость, вызванная неверной обработкой URI с протоколом hcp://, может позволить удалённо выполнять произвольный код.
Читать дальше →
Total votes 106: ↑93 and ↓13 +80
Views 2.5K
Comments 60

История одного эксплойта или “бесконечный” 0-day: CVE-2010-1297

ESET NOD32 corporate blog
Началась эта история уже более десяти дней назад, когда стало известно об очередной уязвимости в продуктах компании Adobe, приводящей к возможности удаленного выполнения вредоносного кода. Началось активное распространение этой заразы, в частности, эксплойт вошел в состав многих эксплойт-паков, активно распространяющихся в данный момент времени. Но самое интересное началось после того, как вечером 10 июня появился публичный код эксплойта в составе Metasploit.


Читать дальше →
Total votes 57: ↑48 and ↓9 +39
Views 21K
Comments 47

Атака на браузер: противостояние брони и снаряда

ESET NOD32 corporate blog
image

В современном мире трудно найти человек использующего интернет, но не устанавливающего дополнительных расширений для своего браузера. Такие расширения как Flash установлены у подавляющего большинства пользователей. А ведь именно появление таких плагинов повлияло на изменение ландшафта в современном эксплойтостроении. Теперь безопасность на стороне пользователя не может контролироваться только со стороны разработчиков браузера. Не менее важна и безопасность каждого из установленных плагинов, ведь злоумышленники могут использовать его для внедрения в систему вредоносного кода. К примеру, появление уязвимостей в продуктах небезызвестной компании Adobe влечет за собой рост количества эксплойтов, нацеленных именно на эти уязвимости.
Читать дальше →
Total votes 23: ↑17 and ↓6 +11
Views 9.4K
Comments 7

Уязвимость Windows Help and Support Center (CVE-2010-1885) в цифрах

Information Security *
Предыстория такова, что 10 июня небезызвестный гуглоинженер Tavis Ormandy aka taviso, обнародовал уязвимость в механизме проверки обращений (hcp://) к Microsoft Windows Help Centre. Собственно он не просто обнародовал уязвимость, но и открыл исходный код эксплойта. MS жаловалась на этого товарища, что он мало им дал времени для закрытия уязвимости и вообще зря затеял выкладывать такое на паблик, но обсуждать здесь сторону морали мне совсем не хочется. Чуть позднее эксплойт появился в репозитории Metasploit.

Читать дальше →
Total votes 45: ↑38 and ↓7 +31
Views 1K
Comments 22

Новый 0-day или фича от Microsoft?

ESET NOD32 corporate blog
Все началось с того, что специалисты белорусской антивирусной компании «ВирусБлокада» 9 июля обнаружили интересную вредоносную программу, драйвера которой имели легальную цифровую подпись от Realtek. На этом сюрпризы не закончились, так как эта вредоносная программа использовала ранее неизвестную уязвимость в обработке LNK-файлов (Shell Link) для не санкционированного распространения с различных USB-накопителей. Увидев это информационное сообщение мы тоже обратили внимание на эту угрозу, и заметили у нее достаточно интересный ландшафт распространения (данные получены через нашу систему раннего обнаружения угроз ThreatSense.Net).
image

Читать дальше →
Total votes 140: ↑128 and ↓12 +116
Views 40K
Comments 245

LNKpokalipsis или новая багофича от MS (CVE-2010-2568)

Information Security *
На хабре уже писали о Win32/Stuxnet и раскрывшейся вместе с ним уязвимостью. Но самой уязвимости уделяется почему то мало внимания, в основном весь шум вокруг Win32/Stuxnet и использованных валидных сертификатов для подписи компонентов этого зловреда. А тем временем эта уязвимость уже появилась в публичном доступе. Сначала в виде PoC, а потом и в виде модуля для Metasploit. MS, как в прочем и обычно, пофиг на критичность этой уязвимости и она вероятнее всего выпустит патч не раньше 10 августа. А для WinXP SP2 патча вообще не будет, хотя как не странно на ней еще есть пользователи и их не так мало, как хотелось бы. Подтверждение тому распределение угрозы по оконным версиям от Symantec, где именно WinXP SP2 имеет большую долю зафиксированных инцидентов.

image

В качеcтве векторов использования этой уязвимости могут быть не только USB-накопитили, но и сетевые ресурсы. Например, в Metasploit эксплуатация происходит через WebDAV.
Читать дальше →
Total votes 48: ↑39 and ↓9 +30
Views 4.4K
Comments 30

Уязвимость Microsoft Windows, которую демонстрировал 0-day exploit 19 июля, оказалась многовекторною: сайты могут автоматически заражать читателей через Internet Explorer

Information Security *
Многие читатели помнят, как в понедельник 19 июля во блоге компании ESET на Хабрахабре появилась блогозапись, оповестившая о появлении вредоносной программы, способной проникать в систему через особым образом оформленные значки ярлыков.

В этой блогозаписи (в конце её) рекомендовалось ознакомиться с советами во блоге независимого исследователя (по имени Didier Stevens), который рекомендовал вырубить запуск файлов с USB и CD или загрузку их оттуда в память.

Многие расслабились, а меж тем на этом ничего не закончилось.

20 июля Корпорация Майкрософт выложила, а 21 июня сайт Security Lab перепечатал обновление прежнего известия. Обновление же гласит, что для атаки на июльскую уязвимость может и не быть нужна ни флэшка, ни сидюк (или дивидюк). Вместо этого атакующему достаточно создать особым образом некоторый сайт и дожидаться того только, чтобы пользователь зашёл на сайт при помощи Internet Explorer; и как только Windows попробует загрузить значок, на сайте указанный, всё будет кончено.

Вот теперь начинается настоящее веселье. В комментариях ко блогу ESET иронизировали, кажется, только поклонники Linux; но теперь, о! теперь настаёт наконец время призывать также к переходу на Firefox, Chrome, Safari, Opera, SeaMonkey, и так далее, и так далее. И неподдельный глубокий ужас охватит всех тех, кто лазает по Паутине через IE или через любое другое зловещее поделие, на IE основанное — Maxthon, Netscape в IE-режиме, Firefox с IE-вкладкою, Chrome Frame, и так далее, и так далее.

Судный день Эксплорера!
Total votes 176: ↑114 and ↓62 +52
Views 1.8K
Comments 82