ISC исправила критические уязвимости в DHCP серверах

ISC исправила критические уязвимости в DHCP серверах

Компания ISC (Internet Systems Consortium) выпустила обновление системы безопасности программного обеспечения сервера DHCP для устранения серьезных уязвимостей.

Эти две уязвимости, обозначенные как CVE-2011-2748 и CVE-2011-2749, были обнаружены Дэвидом Зичем из университета Иллинойса и командой разработчиков ISC.

Эти уязвимости могут быть использованы для отправки вредоносных DHCP или Bootp пакетов, созданных для конкретного сервера, и заставляющих его прекратить работу.

Согласно сервису CVSS уязвимости имеют высокий рейтинг опасности (7.8 из 10), но в настоящее время не известно случаев использования этих уязвимостей.

Те, кто в ближайшее время не может обновить ПО до версий  3.1-ESV-R3, 4.1-ESV-R3 или 4.2.2 могут ограничить прием DHCP или Bootp пакетов на своих доменах для уменьшения риска.

Пользователи могут загрузить исправленные исходные пакеты со страницы ICS или через систему обновления своей операционной системы.

Internet Systems Consortium (ISC) — некоммерческая организация, занимающаяся поддержкой инфраструктуры всемирной глобальной сети интернет. ISC занимается разработкой и поддержкой открытого программного обеспечения, таких, например, как чрезвычайно популярный сервер DNS BIND. Также ISC поддерживает один из корневых серверов DNS — F.ROOT-SERVERS.NET.

Поддельное обновление Windows 11 оказалось ловушкой для кражи паролей

Пользователей Windows 11 предупредили о новой ловушке: мошенники замаскировали вредоносный файл под обычное системное обновление и раздают его через поддельный сайт, очень похожий на страницу поддержки Microsoft.

О схеме рассказали исследователи из Malwarebytes. По данным компании, злоумышленники используют домен microsoft-update[.]support, который выглядит достаточно убедительно.

На сайте размещена якобы накопительная версия обновления для Windows 11 24H2 с правдоподобным номером в стиле KB и большой кнопкой загрузки.

 

Снаружи всё выглядит почти безобидно: пользователь скачивает файл, который похож на стандартный пакет обновления Windows. Но на деле это инфостилер — вредонос для кражи паролей, платёжных данных и доступа к аккаунтам.

Malwarebytes отдельно подчёркивает, что файл собран с помощью легитимного инструмента упаковки, из-за чего он может выглядеть правдоподобно не только для человека, но и для защитного софта.

После запуска вредоносная программа, по данным исследователей, разворачивает Electron-приложение и дополнительные скрипты, которые подгружают новые компоненты в фоне. Такой подход помогает замаскировать заражение под обычные системные процессы и усложняет быстрое обнаружение проблемы.

Ещё один тревожный момент — закрепление в системе. Вредонос меняет параметры автозагрузки и размещает замаскированные ярлыки в системных папках, чтобы снова запускаться после перезагрузки.

Параллельно он связывается с внешними серверами, собирает сведения о системе и отправляет украденные данные наружу. В одной из проверок образец вообще не определялся антивирусными движками, что делает схему особенно неприятной.

RSS: Новости на портале Anti-Malware.ru