Браузер Microsoft Internet Explorer под ударом хакеров

Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9.



Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение.

Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы.

Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета.

В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты.

"Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec.

На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На русскоязычном хакерском форуме нашли пароли от 900 VPN-серверов

Неизвестный киберпреступник опубликовал на одном из русскоязычных хакерских форумов имена пользователей, пароли и IP-адреса более чем от 900 корпоративных VPN-серверов Pulse Secure. Все данные размещены в виде простого текста.

Издание ZDNet совместно с компанией KELA успели проанализировать копию слитой базы. Оказалось, что все данные подлинные.

В БД можно найти следующую информацию:

  • IP-адреса VPN-серверов Pulse Secure.
  • Версию используемой прошивки.
  • Ключи SSH для каждого севера.
  • Список локальных пользователей, а также принадлежащие им пароли.
  • Детали аккаунта администратора.
  • Информацию о последнем входе (включая имена пользователей и пароли в виде простого текста).
  • Cookies сессии VPN.

 

Специалист, известный в Twitter под псевдонимом «Bank Security», обратил внимание на интересную особенность слитой базы данных. Фигурирующие в списке злоумышленника VPN-серверы Pulse Secure работали на уязвимой версии прошивки. Речь идёт о бреши под идентификатором CVE-2019-11510.

Исследователь полагает, что киберпреступник просканировал сеть на предмет уязвимых северов, после чего задействовал эксплойт для CVE-2019-11510, позволивший ему проникнуть в систему и извлечь данные.

Если верить временным меткам на файлах, злоумышленник составил список данных в период между 24 июня и 8 июля 2020 года.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru