Microsoft ликвидирует 15 уязвимостей в сентябрьском наборе обновлений

Microsoft ликвидирует 15 уязвимостей в сентябрьском наборе обновлений

Второй вторник сентября - тринадцатое число; в этот день по устоявшемуся расписанию появится очередной пакет исправлений для продуктов Microsoft. Вчера было опубликовано предварительное уведомление с общими сведениями о грядущем наборе патчей.


Всего в нем 15 обновлений, которые распределены по пяти бюллетеням. Многие обозреватели обратили внимание на тот факт, что на сей раз в списке нет ни одного элемента с "критическим" уровнем опасности: все бюллетени помечены как "важные". Два из них описывают уязвимости, обеспечивающие эскалацию привилегий, остальные три содержат изъяны, посредством которых можно осуществить удаленное исполнение кода. Статус "важное", как правило, означает, что эксплуатация уязвимости требует взаимодействия с пользователем - а это снижает потенциальную эффективность атаки.

Обновляться в этот раз будут операционная система Windows (все актуальные выпуски - XP, Vista, 7, Server 2003, Server 2008), пакет Microsoft Office для Windows (2003-2010) и Mac OS (2004-2011). Также исправления адресованы продуктам Office Groove 2007, SharePoint Workspace 2010, Excel Viewer, Office Compatibility Pack. Помимо этого, поступят и патчи для серверного ПО Microsoft:
- Office SharePoint Server (2007 и 2010),
- Office Forms Server 2007,
- Groove Data Bridge Server и Groove Management Server 2007,
- Groove Server 2010,
- Office Web Apps 2010,
- Windows SharePoint Services 2.0 и 3.0,
- SharePoint Foundation 2010.
Совместно с этими обновлениями безопасности выйдет новый выпуск средства борьбы с вредоносными программами - Malicious Software Removal Tool. Будут в пакете и обычные, функциональные патчи, не связанные с какими-либо уязвимостями; они предназначены для самих сервисов доставки обновлений Windows Update и Microsoft Update.

Сентябрьский пакет можно считать относительно скромным. Напомним, что в прошлом месяце объем набора составлял 22 исправления, которые были объединены в 13 бюллетеней; тогда ожидалась крупная поставка патчей, но на деле обновлений оказалось относительно немного. В этот раз ситуация в целом соответствует традиционной манере Microsoft чередовать малые пакеты с большими.

Microsoft

Письмо автору

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru