Pull to refresh

Команда Google Project Zero запустила проект об уязвимостях «нулевого дня»

Reading time 1 min
Views 4.7K
Information Security *
image

Команда Google Project Zero запустила проект под названием 0-Day «In the Wild», который позволит отслеживать уязвимости т.н. нулевого дня, для которых не существует патча.
Читать дальше →
Total votes 36: ↑35 and ↓1 +34
Comments 4

Google Project Zero раскрыл 0-day уязвимость в Windows

Reading time 2 min
Views 7.8K
Ростелеком-Солар corporate blog Information Security *
Project Zero, функционирующий в рамках Google, сообщил о том, что хакеры активно эксплуатируют уязвимость нулевого дня, которую вряд ли пропатчат в течение ближайших двух недель.


Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Comments 3

Обновляемся: Microsoft закрыла ряд критических уязвимостей

Reading time 2 min
Views 6.9K
Ростелеком-Солар corporate blog Information Security *System administration *
Microsoft выпустила январские обновления безопасности. В этом месяце исправлено 83 уязвимости, 10 из которых критические, включая одну 0-day. Рассказываем, на какие из них стоит обратить особое внимание.

image
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Comments 9

Важно! Внеплановые обновления безопасности Microsoft для Exchange от 2 марта 2021

Reading time 2 min
Views 17K
Ростелеком-Солар corporate blog Information Security *


Компания Microsoft сообщает о проправительственной группировке, которая в настоящее время была замечена в массовых целевых атаках с использованием 0-day уязвимостей на почтовые серверы Microsoft Exchange Server крупных государственных компаний с целью кражи важных данных и получения удаленного контроля. На первом этапе злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации ранее неопубликованных уязвимостей (0-day). Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки, в настоящий момент – преимущественно с целью кражи данных. Аналогичные атаки наблюдаем и мы на территории РФ.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 20

Обновления безопасности Microsoft за апрель 2021

Reading time 2 min
Views 2.8K
Ростелеком-Солар corporate blog Information Security *
Компания Microsoft выпустила апрельские обновления безопасности. Всего было исправлено 108 уязвимостей, включая 19 критических. Также выпущены исправления для пяти ранее обнаруженных 0-day уязвимостей, одна из которых уже использовалась злоумышленниками в атаках. Также второй месяц подряд выходят обновления по критическим уязвимостям Exchange Server – в этот раз их 4. Отмечается, что пока не было замечено попыток использования данных уязвимостей в атаках, однако обновления рекомендуется установить как можно скорее. Уязвимые продукты: Exchange Server 2013, Exchange Server 2016, Exchange Server 2019.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Comments 0

Компания Microsoft выпустила мартовские обновления безопасности

Reading time 2 min
Views 2.9K
Ростелеком-Солар corporate blog Information Security *

Всего было исправлено 82 уязвимости, включая 10 критических. Также выпущены исправления для двух ранее обнаруженных 0-day уязвимостей, активно использовавшихся в ходе недавних атак на организации. Кроме того, в мартовские обновления входят опубликованные 2 марта исправления для уязвимостей ProxyLogon в Microsoft Exchange Server, использующихся в атаках китайской группировки HAFNIUM.

Узнать, что исправили
Total votes 7: ↑7 and ↓0 +7
Comments 0

Вышло обновление Chrome 89.0.4389.90 с устранением 0-day уязвимости

Reading time 1 min
Views 6.6K
Дата-центр «Миран» corporate blog Information Security *Google Chrome Browsers

Команда разработки Google Chrome выпустила 12 марта ряд хотфиксов для stable-версии Chrome 89, релиз которой состоялся 9 марта. Изменения затронули все основные платформы, а их основной целью было устранение найденных разработчиками уязвимостей.

Читать далее
Total votes 7: ↑6 and ↓1 +5
Comments 0

В ноябрьском обновлении Exchange Server и Excel Microsoft исправила две 0-day уязвимости программ

Reading time 2 min
Views 1.2K
Information Security *Software IT-companies

В начале этого года прошли волны хакерских атак, использующих уязвимость нулевого дня в Microsoft Exchange Server. Одна из них стала настолько серьезной, что даже федеральные каналы ее осветили. А ведущие ИБ-компании ринулись публиковать подробности этих атак. Почти в то же время, возможно, чуть раньше, было выпущено внеплановое обновление безопасности от Exchange Server. И вот 9 ноября 2021 года Microsoft представила более 55 обновлений для разных уязвимостей в своих продуктах. Но больше внимания было уделено двум уязвимостям нулевого дня, замеченных в хакерских атаках.

Читать далее
Total votes 9: ↑9 and ↓0 +9
Comments 0

Apple полгода не выпускала исправление уязвимости нулевого дня, хотя эксплойт для неё находился в открытом доступе

Reading time 2 min
Views 3K
Information Security *IT-companies

Как сообщает портал SecurityLab, хакеры использовали политические новостные сайты Гонконга для заражения компьютеров на macOS бэкдором путём использования двух уязвимостей, одна из которых была ранее неизвестна. Атаки на устройства начались по меньшей мере в апреле этого года. Тогда в сети появился эксплойт для уязвимости нулевого дня, однако Apple исправила проблему только в сентябре.

Читать далее
Total votes 15: ↑15 and ↓0 +15
Comments 2

В знак протеста против сокращения выплат bug bounty исследователь выложил эксплойт на уязвимость нулевого дня Windows

Reading time 2 min
Views 20K
Information Security *System administration *Development for Windows *Software IT-companies


22 ноября 2021 года исследователь выложил на GitHub рабочий эксплойт на уязвимость нулевого дня Windows CVE-2021-41379, с помощью которого локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM. Уязвимость до сих пор, как оказалось, не до конца закрыта разработчиками и ей подвержены все поддерживаемые Microsoft версии Windows, включая WIndows 10, Windows 11 и даже Windows Server 2022. Причина публикации эксплойта разработчиком — его протест против политики Microsoft, которая продолжает политику сокращения выплат исследователям по своим программам поисков уязвимостей (bug bounty).
Читать дальше →
Total votes 39: ↑38 and ↓1 +37
Comments 69

Разработчики зловредов начали использовать эксплойт на уязвимость нулевого дня Windows

Reading time 1 min
Views 6K
Information Security *System administration *Software IT-companies


По информации экспертов Cisco из команды Talos Security Intelligence & Research Group, которые занимаются исследованиями в области угроз информационной безопасности, разработчики вредоносного ПО начали использовать открытый недавно эксплойт на уязвимость нулевого дня Windows. Microsoft пока что не выпустила патч против этой локальной проблемы, а ей подвержены все поддерживаемые Microsoft версии Windows, включая WIndows 10, Windows 11 и даже Windows Server.
Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Comments 18

Исследователь выложил LPE-эксплойт на уязвимость CVE-2022-21882 для Windows 10

Reading time 2 min
Views 12K
System administration *GitHub *Software IT-companies


По информации Bleeping Computer, разработчик KaLendsi опубликовал на GitHub рабочий LPE-эксплойт на уязвимость для Windows 10 CVE-2022-21882. С его помощью локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Comments 4

Google экстренно выпустила обновление для браузера Chrome из-за уязвимости нулевого дня

Reading time 1 min
Views 5.6K
Information Security *Browsers IT-companies

Недавно компания Google представила новый номерной релиз браузера Chrome (107).  В нём было устранено 14 уязвимостей. Спустя три дня Google выпускает экстренное исправление для новой эксплуатируемой 0-day уязвимости в браузере.

Читать далее
Total votes 6: ↑6 and ↓0 +6
Comments 1

Google выпустила экстренное обновление Chrome с исправлением уязвимости нулевого дня

Reading time 1 min
Views 3K
Information Security *Google Chrome Browsers

Google представила для настольной версии веб-браузера Chrome экстренное обновление безопасности, которое устраняет уязвимость нулевого дня. Её использовали в атаках в этом году.

Читать далее
Total votes 4: ↑3 and ↓1 +2
Comments 1

0-day эксплоит в IE7

Reading time 1 min
Views 1.1K
Information Security *
В дополнение к посту: Новая атака на незакрытый изъян в браузере IE

0-day-эксплоитами называют те уязвимости, которые обнаруживают хакеры и для которых ещё не выпущено исправлений или о которых ничего неизвестно соответствующим органам безопасности компаний, в чьих продуктах были найдены бреши.

Оказывается, «нашумевшая» в последние дни дыра в безопасности IE7, не была устранена во вчерашнем (09.12.2008) патче MS08-073. Это означает, что эта уязвимость на данный момент присутствует в полностью пропатченной Windows XP.

Куча (англ. heap) — в информатике и программировании регион зарезервированного адресного пространства, условное название структуры данных, поверх которой реализована динамическая память приложения. Wikipedia

Эксплоит основывается на переполнении кучи, данная атака известна как heap overflow, воздействуя на XML парсер браузера. После установки кучи с шел-кодом, эксплойт проверяет возможность работы. Для «успешной» работы эксплоита требуется браузер IE7 и Windows XP или Windows 2003.

Далее следует небольшая задержка в несколько секунд, которая позволяет обмануть антивирусы, и вредоносный код выполняется.

Следует оговориться, что коды данного эксплоита находятся в открытом доступе на множестве информационных сайтов по безопасности. Это говорит о высокой вероятности массовых атак такого рода, в том числе и со стороны sсript kiddie. Будьте бдительны!

по мотивам 0-day exploit for Internet Explorer in the wild
Total votes 53: ↑50 and ↓3 +47
Comments 28

История одного эксплойта или “бесконечный” 0-day: CVE-2010-1297

Reading time 2 min
Views 22K
ESET NOD32 corporate blog
Началась эта история уже более десяти дней назад, когда стало известно об очередной уязвимости в продуктах компании Adobe, приводящей к возможности удаленного выполнения вредоносного кода. Началось активное распространение этой заразы, в частности, эксплойт вошел в состав многих эксплойт-паков, активно распространяющихся в данный момент времени. Но самое интересное началось после того, как вечером 10 июня появился публичный код эксплойта в составе Metasploit.


Читать дальше →
Total votes 57: ↑48 and ↓9 +39
Comments 47

Атака на браузер: противостояние брони и снаряда

Reading time 4 min
Views 9.5K
ESET NOD32 corporate blog
image

В современном мире трудно найти человек использующего интернет, но не устанавливающего дополнительных расширений для своего браузера. Такие расширения как Flash установлены у подавляющего большинства пользователей. А ведь именно появление таких плагинов повлияло на изменение ландшафта в современном эксплойтостроении. Теперь безопасность на стороне пользователя не может контролироваться только со стороны разработчиков браузера. Не менее важна и безопасность каждого из установленных плагинов, ведь злоумышленники могут использовать его для внедрения в систему вредоносного кода. К примеру, появление уязвимостей в продуктах небезызвестной компании Adobe влечет за собой рост количества эксплойтов, нацеленных именно на эти уязвимости.
Читать дальше →
Total votes 23: ↑17 and ↓6 +11
Comments 7

Уязвимость Windows Help and Support Center (CVE-2010-1885) в цифрах

Reading time 1 min
Views 1.1K
Information Security *
Предыстория такова, что 10 июня небезызвестный гуглоинженер Tavis Ormandy aka taviso, обнародовал уязвимость в механизме проверки обращений (hcp://) к Microsoft Windows Help Centre. Собственно он не просто обнародовал уязвимость, но и открыл исходный код эксплойта. MS жаловалась на этого товарища, что он мало им дал времени для закрытия уязвимости и вообще зря затеял выкладывать такое на паблик, но обсуждать здесь сторону морали мне совсем не хочется. Чуть позднее эксплойт появился в репозитории Metasploit.

Читать дальше →
Total votes 45: ↑38 and ↓7 +31
Comments 22

Новый 0-day или фича от Microsoft?

Reading time 3 min
Views 40K
ESET NOD32 corporate blog
Все началось с того, что специалисты белорусской антивирусной компании «ВирусБлокада» 9 июля обнаружили интересную вредоносную программу, драйвера которой имели легальную цифровую подпись от Realtek. На этом сюрпризы не закончились, так как эта вредоносная программа использовала ранее неизвестную уязвимость в обработке LNK-файлов (Shell Link) для не санкционированного распространения с различных USB-накопителей. Увидев это информационное сообщение мы тоже обратили внимание на эту угрозу, и заметили у нее достаточно интересный ландшафт распространения (данные получены через нашу систему раннего обнаружения угроз ThreatSense.Net).
image

Читать дальше →
Total votes 140: ↑128 and ↓12 +116
Comments 245

LNKpokalipsis или новая багофича от MS (CVE-2010-2568)

Reading time 2 min
Views 4.7K
Information Security *
На хабре уже писали о Win32/Stuxnet и раскрывшейся вместе с ним уязвимостью. Но самой уязвимости уделяется почему то мало внимания, в основном весь шум вокруг Win32/Stuxnet и использованных валидных сертификатов для подписи компонентов этого зловреда. А тем временем эта уязвимость уже появилась в публичном доступе. Сначала в виде PoC, а потом и в виде модуля для Metasploit. MS, как в прочем и обычно, пофиг на критичность этой уязвимости и она вероятнее всего выпустит патч не раньше 10 августа. А для WinXP SP2 патча вообще не будет, хотя как не странно на ней еще есть пользователи и их не так мало, как хотелось бы. Подтверждение тому распределение угрозы по оконным версиям от Symantec, где именно WinXP SP2 имеет большую долю зафиксированных инцидентов.

image

В качеcтве векторов использования этой уязвимости могут быть не только USB-накопитили, но и сетевые ресурсы. Например, в Metasploit эксплуатация происходит через WebDAV.
Читать дальше →
Total votes 48: ↑39 and ↓9 +30
Comments 30