Как стать автором
Обновить

Команда Google Project Zero запустила проект об уязвимостях «нулевого дня»

Время на прочтение 1 мин
Количество просмотров 4.6K
Информационная безопасность *
image

Команда Google Project Zero запустила проект под названием 0-Day «In the Wild», который позволит отслеживать уязвимости т.н. нулевого дня, для которых не существует патча.
Читать дальше →
Всего голосов 36: ↑35 и ↓1 +34
Комментарии 4

Google Project Zero раскрыл 0-day уязвимость в Windows

Время на прочтение 2 мин
Количество просмотров 7.8K
Блог компании Ростелеком-Солар Информационная безопасность *
Project Zero, функционирующий в рамках Google, сообщил о том, что хакеры активно эксплуатируют уязвимость нулевого дня, которую вряд ли пропатчат в течение ближайших двух недель.


Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 3

Обновляемся: Microsoft закрыла ряд критических уязвимостей

Время на прочтение 2 мин
Количество просмотров 6.9K
Блог компании Ростелеком-Солар Информационная безопасность *Системное администрирование *
Microsoft выпустила январские обновления безопасности. В этом месяце исправлено 83 уязвимости, 10 из которых критические, включая одну 0-day. Рассказываем, на какие из них стоит обратить особое внимание.

image
Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 9

Важно! Внеплановые обновления безопасности Microsoft для Exchange от 2 марта 2021

Время на прочтение 2 мин
Количество просмотров 17K
Блог компании Ростелеком-Солар Информационная безопасность *


Компания Microsoft сообщает о проправительственной группировке, которая в настоящее время была замечена в массовых целевых атаках с использованием 0-day уязвимостей на почтовые серверы Microsoft Exchange Server крупных государственных компаний с целью кражи важных данных и получения удаленного контроля. На первом этапе злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации ранее неопубликованных уязвимостей (0-day). Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки, в настоящий момент – преимущественно с целью кражи данных. Аналогичные атаки наблюдаем и мы на территории РФ.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 20

Обновления безопасности Microsoft за апрель 2021

Время на прочтение 2 мин
Количество просмотров 2.8K
Блог компании Ростелеком-Солар Информационная безопасность *
Компания Microsoft выпустила апрельские обновления безопасности. Всего было исправлено 108 уязвимостей, включая 19 критических. Также выпущены исправления для пяти ранее обнаруженных 0-day уязвимостей, одна из которых уже использовалась злоумышленниками в атаках. Также второй месяц подряд выходят обновления по критическим уязвимостям Exchange Server – в этот раз их 4. Отмечается, что пока не было замечено попыток использования данных уязвимостей в атаках, однако обновления рекомендуется установить как можно скорее. Уязвимые продукты: Exchange Server 2013, Exchange Server 2016, Exchange Server 2019.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Компания Microsoft выпустила мартовские обновления безопасности

Время на прочтение 2 мин
Количество просмотров 2.8K
Блог компании Ростелеком-Солар Информационная безопасность *

Всего было исправлено 82 уязвимости, включая 10 критических. Также выпущены исправления для двух ранее обнаруженных 0-day уязвимостей, активно использовавшихся в ходе недавних атак на организации. Кроме того, в мартовские обновления входят опубликованные 2 марта исправления для уязвимостей ProxyLogon в Microsoft Exchange Server, использующихся в атаках китайской группировки HAFNIUM.

Узнать, что исправили
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Вышло обновление Chrome 89.0.4389.90 с устранением 0-day уязвимости

Время на прочтение 1 мин
Количество просмотров 6.6K
Блог компании Дата-центр «Миран» Информационная безопасность *Google Chrome Браузеры

Команда разработки Google Chrome выпустила 12 марта ряд хотфиксов для stable-версии Chrome 89, релиз которой состоялся 9 марта. Изменения затронули все основные платформы, а их основной целью было устранение найденных разработчиками уязвимостей.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

В ноябрьском обновлении Exchange Server и Excel Microsoft исправила две 0-day уязвимости программ

Время на прочтение 2 мин
Количество просмотров 1.2K
Информационная безопасность *Софт IT-компании

В начале этого года прошли волны хакерских атак, использующих уязвимость нулевого дня в Microsoft Exchange Server. Одна из них стала настолько серьезной, что даже федеральные каналы ее осветили. А ведущие ИБ-компании ринулись публиковать подробности этих атак. Почти в то же время, возможно, чуть раньше, было выпущено внеплановое обновление безопасности от Exchange Server. И вот 9 ноября 2021 года Microsoft представила более 55 обновлений для разных уязвимостей в своих продуктах. Но больше внимания было уделено двум уязвимостям нулевого дня, замеченных в хакерских атаках.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Apple полгода не выпускала исправление уязвимости нулевого дня, хотя эксплойт для неё находился в открытом доступе

Время на прочтение 2 мин
Количество просмотров 3K
Информационная безопасность *IT-компании

Как сообщает портал SecurityLab, хакеры использовали политические новостные сайты Гонконга для заражения компьютеров на macOS бэкдором путём использования двух уязвимостей, одна из которых была ранее неизвестна. Атаки на устройства начались по меньшей мере в апреле этого года. Тогда в сети появился эксплойт для уязвимости нулевого дня, однако Apple исправила проблему только в сентябре.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 2

В знак протеста против сокращения выплат bug bounty исследователь выложил эксплойт на уязвимость нулевого дня Windows

Время на прочтение 2 мин
Количество просмотров 20K
Информационная безопасность *Системное администрирование *Разработка под Windows *Софт IT-компании


22 ноября 2021 года исследователь выложил на GitHub рабочий эксплойт на уязвимость нулевого дня Windows CVE-2021-41379, с помощью которого локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM. Уязвимость до сих пор, как оказалось, не до конца закрыта разработчиками и ей подвержены все поддерживаемые Microsoft версии Windows, включая WIndows 10, Windows 11 и даже Windows Server 2022. Причина публикации эксплойта разработчиком — его протест против политики Microsoft, которая продолжает политику сокращения выплат исследователям по своим программам поисков уязвимостей (bug bounty).
Читать дальше →
Всего голосов 39: ↑38 и ↓1 +37
Комментарии 69

Разработчики зловредов начали использовать эксплойт на уязвимость нулевого дня Windows

Время на прочтение 1 мин
Количество просмотров 5.9K
Информационная безопасность *Системное администрирование *Софт IT-компании


По информации экспертов Cisco из команды Talos Security Intelligence & Research Group, которые занимаются исследованиями в области угроз информационной безопасности, разработчики вредоносного ПО начали использовать открытый недавно эксплойт на уязвимость нулевого дня Windows. Microsoft пока что не выпустила патч против этой локальной проблемы, а ей подвержены все поддерживаемые Microsoft версии Windows, включая WIndows 10, Windows 11 и даже Windows Server.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 18

Исследователь выложил LPE-эксплойт на уязвимость CVE-2022-21882 для Windows 10

Время на прочтение 2 мин
Количество просмотров 11K
Системное администрирование *GitHub *Софт IT-компании


По информации Bleeping Computer, разработчик KaLendsi опубликовал на GitHub рабочий LPE-эксплойт на уязвимость для Windows 10 CVE-2022-21882. С его помощью локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 4

Google экстренно выпустила обновление для браузера Chrome из-за уязвимости нулевого дня

Время на прочтение 1 мин
Количество просмотров 5.4K
Информационная безопасность *Браузеры IT-компании

Недавно компания Google представила новый номерной релиз браузера Chrome (107).  В нём было устранено 14 уязвимостей. Спустя три дня Google выпускает экстренное исправление для новой эксплуатируемой 0-day уязвимости в браузере.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 1

Google выпустила экстренное обновление Chrome с исправлением уязвимости нулевого дня

Время на прочтение 1 мин
Количество просмотров 2.9K
Информационная безопасность *Google Chrome Браузеры

Google представила для настольной версии веб-браузера Chrome экстренное обновление безопасности, которое устраняет уязвимость нулевого дня. Её использовали в атаках в этом году.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 1

0-day эксплоит в IE7

Время на прочтение 1 мин
Количество просмотров 1K
Информационная безопасность *
В дополнение к посту: Новая атака на незакрытый изъян в браузере IE

0-day-эксплоитами называют те уязвимости, которые обнаруживают хакеры и для которых ещё не выпущено исправлений или о которых ничего неизвестно соответствующим органам безопасности компаний, в чьих продуктах были найдены бреши.

Оказывается, «нашумевшая» в последние дни дыра в безопасности IE7, не была устранена во вчерашнем (09.12.2008) патче MS08-073. Это означает, что эта уязвимость на данный момент присутствует в полностью пропатченной Windows XP.

Куча (англ. heap) — в информатике и программировании регион зарезервированного адресного пространства, условное название структуры данных, поверх которой реализована динамическая память приложения. Wikipedia

Эксплоит основывается на переполнении кучи, данная атака известна как heap overflow, воздействуя на XML парсер браузера. После установки кучи с шел-кодом, эксплойт проверяет возможность работы. Для «успешной» работы эксплоита требуется браузер IE7 и Windows XP или Windows 2003.

Далее следует небольшая задержка в несколько секунд, которая позволяет обмануть антивирусы, и вредоносный код выполняется.

Следует оговориться, что коды данного эксплоита находятся в открытом доступе на множестве информационных сайтов по безопасности. Это говорит о высокой вероятности массовых атак такого рода, в том числе и со стороны sсript kiddie. Будьте бдительны!

по мотивам 0-day exploit for Internet Explorer in the wild
Всего голосов 53: ↑50 и ↓3 +47
Комментарии 28

История одного эксплойта или “бесконечный” 0-day: CVE-2010-1297

Время на прочтение 2 мин
Количество просмотров 22K
Блог компании ESET NOD32
Началась эта история уже более десяти дней назад, когда стало известно об очередной уязвимости в продуктах компании Adobe, приводящей к возможности удаленного выполнения вредоносного кода. Началось активное распространение этой заразы, в частности, эксплойт вошел в состав многих эксплойт-паков, активно распространяющихся в данный момент времени. Но самое интересное началось после того, как вечером 10 июня появился публичный код эксплойта в составе Metasploit.


Читать дальше →
Всего голосов 57: ↑48 и ↓9 +39
Комментарии 47

Атака на браузер: противостояние брони и снаряда

Время на прочтение 4 мин
Количество просмотров 9.5K
Блог компании ESET NOD32
image

В современном мире трудно найти человек использующего интернет, но не устанавливающего дополнительных расширений для своего браузера. Такие расширения как Flash установлены у подавляющего большинства пользователей. А ведь именно появление таких плагинов повлияло на изменение ландшафта в современном эксплойтостроении. Теперь безопасность на стороне пользователя не может контролироваться только со стороны разработчиков браузера. Не менее важна и безопасность каждого из установленных плагинов, ведь злоумышленники могут использовать его для внедрения в систему вредоносного кода. К примеру, появление уязвимостей в продуктах небезызвестной компании Adobe влечет за собой рост количества эксплойтов, нацеленных именно на эти уязвимости.
Читать дальше →
Всего голосов 23: ↑17 и ↓6 +11
Комментарии 7

Уязвимость Windows Help and Support Center (CVE-2010-1885) в цифрах

Время на прочтение 1 мин
Количество просмотров 1.1K
Информационная безопасность *
Предыстория такова, что 10 июня небезызвестный гуглоинженер Tavis Ormandy aka taviso, обнародовал уязвимость в механизме проверки обращений (hcp://) к Microsoft Windows Help Centre. Собственно он не просто обнародовал уязвимость, но и открыл исходный код эксплойта. MS жаловалась на этого товарища, что он мало им дал времени для закрытия уязвимости и вообще зря затеял выкладывать такое на паблик, но обсуждать здесь сторону морали мне совсем не хочется. Чуть позднее эксплойт появился в репозитории Metasploit.

Читать дальше →
Всего голосов 45: ↑38 и ↓7 +31
Комментарии 22

Новый 0-day или фича от Microsoft?

Время на прочтение 3 мин
Количество просмотров 40K
Блог компании ESET NOD32
Все началось с того, что специалисты белорусской антивирусной компании «ВирусБлокада» 9 июля обнаружили интересную вредоносную программу, драйвера которой имели легальную цифровую подпись от Realtek. На этом сюрпризы не закончились, так как эта вредоносная программа использовала ранее неизвестную уязвимость в обработке LNK-файлов (Shell Link) для не санкционированного распространения с различных USB-накопителей. Увидев это информационное сообщение мы тоже обратили внимание на эту угрозу, и заметили у нее достаточно интересный ландшафт распространения (данные получены через нашу систему раннего обнаружения угроз ThreatSense.Net).
image

Читать дальше →
Всего голосов 140: ↑128 и ↓12 +116
Комментарии 245

LNKpokalipsis или новая багофича от MS (CVE-2010-2568)

Время на прочтение 2 мин
Количество просмотров 4.7K
Информационная безопасность *
На хабре уже писали о Win32/Stuxnet и раскрывшейся вместе с ним уязвимостью. Но самой уязвимости уделяется почему то мало внимания, в основном весь шум вокруг Win32/Stuxnet и использованных валидных сертификатов для подписи компонентов этого зловреда. А тем временем эта уязвимость уже появилась в публичном доступе. Сначала в виде PoC, а потом и в виде модуля для Metasploit. MS, как в прочем и обычно, пофиг на критичность этой уязвимости и она вероятнее всего выпустит патч не раньше 10 августа. А для WinXP SP2 патча вообще не будет, хотя как не странно на ней еще есть пользователи и их не так мало, как хотелось бы. Подтверждение тому распределение угрозы по оконным версиям от Symantec, где именно WinXP SP2 имеет большую долю зафиксированных инцидентов.

image

В качеcтве векторов использования этой уязвимости могут быть не только USB-накопитили, но и сетевые ресурсы. Например, в Metasploit эксплуатация происходит через WebDAV.
Читать дальше →
Всего голосов 48: ↑39 и ↓9 +30
Комментарии 30