Microsoft исправила критические уязвимости в Windows XP

Microsoft устранила критическую уязвимость в операционной системе Windows XP, поддержку которой компания прекратит всего через несколько недель — с 8 апреля 2014 года, говорится на сайте техподдержки Microsoft. Как сообщал Digit.ru, по данным аналитической компании NetMarketShare, на рынке ПК доля операционной системы Windows XP по-прежнему составляет около 29%. Однако с 8 апреля 2014 года Microsoft прекратит выпускать обновления для исправления уязвимостей ОС, хотя и продолжит выпуск обновлений антивирусных баз для встроенной защиты Windows XP.

Выпущенное на этой неделе обновление для Windows XP устраняет критическую уязвимость в сервисе DirectShow, которая теоретически могла быть использована хакерами, чтобы исполнять код удаленно. Microsoft отметила, что уязвимость была обнаружена сотрудниками компании и затрагивает только пользователей Windows XP, пишет digit.ru.

Кроме того, Microsoft выпустила масштабное обновление системы безопасности браузера Internet Explorer с исправлением 18 ошибок. Ранее фирма FireEye обнаружила критическую уязвимость в браузере, которая использовалась злоумышленниками при реализации хакерской атаки под кодовым названием Operation SnowMan. Наконец, мартовское обновление исправляет еще три важные ошибки, одна из которых — уязвимость в программе Silverlight.

Прекращение поддержки Windows XP вызывает опасения у специалистов по инфобезопасности — так, эксперты из EY, FireEye и TrendMicro говорят, что хакеры активизировали поиск уязвимостей в платформе, которые намерены использовать после официального прекращения поддержки ОС. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru