Второй вторник месяца - время горячих обновлений безопасности

Второй вторник месяца - время горячих обновлений безопасности

Прошел очередной «вторник горячих патчей», второй по счету вторник месяца. А значит, 14 июня приблизительно после 20:00 по Московскому времени корпорация  Microsoft выпустила свежий сборник критически важных исправлений безопасности для своих продуктов. И в этот раз список обновлений безопасности оказался весьма большим.

Сайт nakedsecurity.sophos.com сообщает, что согласно предварительному уведомлению, опубликованному Microsoft на прошлой неделе, были разработаны патчи для устранения уязвимостей в следующих программных продуктах:

  • Internet Explorer
  • Microsoft.NET Framework
  • Microsoft Silverlight
  • Microsoft Forefront Threat Management Gateway
  • Microsoft Office
  • Microsoft SQL Server
  • Microsoft Visual Studio
  • Различные  приложения, встроенные непосредственно в ОС Windows.

Девять из этих 16 бюллетеней получили в Microsoft наивысшую  оценку важности  "критический" – из-за того что дефекты создают риск успешного проведения одного из вариантов атаки удаленного выполнения кода, которую  чаще всего используют хакеры, чтобы запустить на компьютерах жертв вредоносный код, таких как червь.

Все это само по себе звучит достаточно серьезно, но настоящей  головной  болью для некоторых системных администраторов может оказаться то, что многие из патчей потребуют  обязательной перезагрузки компьютеров.

Только думайте о проблемах, регулярно сваливающихся на головы ваших бедных парней из IT-подразделения, поэтому не забывайте делать им скидку на загруженность каждый второй вторник месяца и пару дней после.

Являетесь ли Вы домашним или бизнес-пользователем, не стоит откладывать установку обновления безопасности  Microsoft в долгий ящик, иначе вскоре вы можете обнаружить, что киберпреступники уже используют эти уязвимости, чтобы взять под свой контроль ваш компьютер или украсть информацию, представляющую для вас ценность.

Следует так же обратить внимание, что корпорация Adobe тоже выпустла свои исправления безопасности для Adobe Reader, Acrobat и Flash Player.

Шпионский инструмент Coruna оказался связан с Операцией Триангуляция

Эксперты Kaspersky GReAT разобрали код Coruna — сложного инструмента для кибершпионажа, нацеленного на iPhone, и пришли к неприятному выводу: он как минимум частично использовался в атаке «Операция Триангуляция», о которой «Лаборатория Касперского» рассказывала ещё в 2023 году.

Инструмент, который раньше ассоциировался с очень точечными атаками, похоже, не исчез, а продолжил развиваться.

И теперь речь уже идёт не просто о старом наборе эксплойтов, а о более широкой и живой платформе, которая потенциально может угрожать большому числу iOS-устройств.

Одна из самых заметных находок — обновлённая версия эксплойта, использовавшегося в «Операции Триангуляция». В Coruna исследователи обнаружили, что этот код уже адаптирован под более новые устройства и версии системы.

В частности, там есть проверки для процессоров A17, M3, M3 Pro и M3 Max, а также для iOS 17.2, то есть для техники и ПО, появившихся уже после первоначального раскрытия кампании.

Более того, в модифицированном эксплойте нашли и специальную проверку для iOS 16.5 beta 4 — версии, которая, как отмечают исследователи, выпускалась для исправления уязвимостей, ранее переданных Apple.

Но на этом история не заканчивается. Внутри Coruna специалисты нашли ещё четыре новых эксплойта уровня ядра, которых не было в «Операции Триангуляция». Два из них, по оценке исследователей, вообще были разработаны уже после того, как та кампания стала известна. Это важный момент: он показывает, что речь идёт не о случайной сборке из старых фрагментов, а о развитии единого инструментария.

В Kaspersky подчёркивают, что сходство прослеживается не только в самих эксплойтах, но и в других компонентах Coruna. Именно это и позволило сделать вывод: Coruna — не набор разрозненных кусков кода, а эволюция исходного фреймворка, который применялся в «Операции Триангуляция».

По словам ведущего исследователя Kaspersky GReAT Бориса Ларина, поначалу напрямую связать Coruna с той кампанией было нельзя: одно лишь использование одинаковых уязвимостей ещё не доказывает общего происхождения. Но технический анализ показал, что между ними есть более глубокая связь.

RSS: Новости на портале Anti-Malware.ru