Найдена еще одна 0-day уязвимость в продукции Microsoft

Найдена еще одна 0-day уязвимость в продукции Microsoft

Вчера Microsoft признала наличие ранее неизвестной критической уязвимости в своей продукции. На сей раз, ошибка найдена практически во всех операционных системах, разработанных компанией; исключениями стали Windows 7 и Server 2008 R2.

Впервые об уязвимости стало известно из доклада двух исследователей, представленного на научной конференции "Power of Community", проходившей в Южной Корее в прошлом году. Исследователи показали, как с помощью специально сконфигурированного небольшого графического объекта, атакующий может удаленно запустить вредоносный код и получить полный доступ к компьютеру жертвы.

Ошибка заключается в некорректной работе графического движка Windows (Graphics Rendering Engine). По мнению главного научного сотрудника Sans Institute Йоханеса Уллриха, ее эксплуатация возможна при просмотре файла с небольшим изображением, в палитре которого численные значения цветов заменены на отрицательные (biClrUsed). Эксплойт, продемонстрированный исследователями, совершенно спокойно обходит контуры защиты от предотвращения вторжений и безопасной обработки исключений и уже доступен в сети.

Компания Microsoft подтвердила, что уязвимость присутствует в некоторых версиях  Windows: XP, Server 2003, Vista и Server 2008. А также сообщила, что в настоящий момент сотрудники компании работают над ее устранением, однако срочного выпуска патча не планируется.

Но для временного решения проблемы, специалисты советуют изменить настройки в Windows Access Control List, ограничив доступ к движку при просмотре графических изображений.

Вместо ускорения Telegram россияне получают трояны и кражу аккаунтов

Количество вредоносных приложений, распространяемых под видом ускорителей мессенджера Telegram, в последние дни заметно выросло. Такие программы продвигаются по разным каналам, включая каталоги приложений, ссылки в соцсетях и сообщения в мессенджерах.

Такие данные привёл депутат Госдумы Антон Немкин в беседе с РИА Новости. По его словам, основная цель организаторов подобных атак — кража персональных и платёжных данных пользователей.

«В последние дни фиксируется рост числа вредоносных приложений, которые маскируются под инструменты для "ускорения" работы Telegram. Пользователям обещают повышение скорости загрузки и обход ограничений, однако в реальности такие программы не имеют никакого отношения к официальному клиенту и используются злоумышленниками для кражи данных», — рассказал парламентарий.

Такие приложения распространяются через разные каналы: каталоги приложений, онлайн-рекламу, а также ссылки в сообщениях в социальных сетях и мессенджерах. Один из характерных признаков подобных программ — явно избыточные разрешения, которые они запрашивают.

Речь идёт о доступе к контактам, файлам, уведомлениям и СМС-сообщениям. Это позволяет злоумышленникам перехватывать не только данные, хранящиеся на устройстве, но и коды подтверждения, а значит — получать доступ к аккаунтам в онлайн-сервисах и интернет-банках. В ряде случаев заражённые устройства могут становиться частью ботнетов, используемых для спам-рассылок или DDoS-атак.

«Чтобы минимизировать риски, пользователям стоит устанавливать приложения только из проверенных источников, внимательно относиться к запрашиваемым разрешениям и не переходить по подозрительным ссылкам. При малейших сомнениях лучше отказаться от установки и дополнительно проверить информацию — это простое правило позволяет избежать серьёзных последствий, включая потерю доступа к аккаунтам и утечку персональных данных», — рекомендовал Антон Немкин.

Злоумышленники активно используют новостной фон в своих целях, в том числе для распространения зловредов под видом «ускорителей» онлайн-сервисов, работа которых осложнилась из-за действий регуляторов. Так, уже в самом начале замедления YouTube началось распространение «ускорителей», которые на деле оказывались троянскими программами. А в феврале была зафиксирована кампания по распространению мобильного зловреда Mamont под видом «ускорителя Telegram».

RSS: Новости на портале Anti-Malware.ru