На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Алексей Демин
    ПриветВ России запустят...
  • Максим Гусев
    горшок для лука лучше бы сделал из видикаВторая жизнь виде...
  • Модест
    Лампочки мигают, дурачок радуется... Новый распил бюджета на космос?Что придет на зам...

Microsoft устраняет уязвимости в популярнейших программных продуктах

Компания Microsoft устранила в своих программных продуктах три проблемы, получившие широкий резонанс среди пользователей. Одной из уязвимостей нулевого дня стала CVE-2015-0199 в MS Office, которая за счет возможности выполнить произвольный код могла открыть хакерам доступ к компьютеру пользователя, загрузив вредоносное ПО. Проблема затрагивала ПК, работающие под управлением любой ОС Windows, в том числе Windows 10. Заражённый документ Word со встроенным OLE2link объектом можно было получить по электронной почте. Открыв файл, запускался экплоит, который загружал замаскированный под RTF-документ вредоносный HTA-файл с удаленного сервера хакеров, содержащий VBS скрипт. В ходе успешной атаки, злоумышленникам удавалось выполнить произвольный код, загрузить новое вредоносное ПО и получить контроль над компьютером.

До недавнего времени эта уязвимость активно использовалась киберпреступниками по всему миру. В первую очередь такие атаки направлялись на банковское ПО, в которое внедрялся троян Dridex, вредоносы Godzilla и Latentbot. Интересно, что у специалистов Microsoft ушло на устранение проблемы целых полгода — пользователи уведомили о ней еще осенью 2016-го.

По похожему принципу действовала уязвимость CVE-2017-0210 в Internet Explorer. При переходе на вредоносный веб-ресурс пользователь по умолчанию разрешал хакерскому ПО повысить свои права в фирменном браузере от Microsoft. Сама по себе она не являлась критической, но в вместе с другой уязвимостью могла предоставить злоумышленнику возможность выполнить произвольный код с правами текущего пользователя.

CVE 2017-2605 использовала более сложный алгоритм: сначала пользователю нужно было зайти на сторонний сайт, а затем открыть загруженный отсюда документ Office, содержащий специальную вредоносную EPS-картинку. Чтобы загрузить опасное изображение было нельзя, разработчики пока просто отключили EPS-фильтр. Эта мера, уверяют представители Microsoft, временная. Эффективный патч пока находится на тестировании.

Ссылка на первоисточник

Картина дня

наверх