US-CERT предупреждает об опасной уязвимости в процессорах Intel

US-CERT предупреждает об опасной уязвимости в процессорах Intel

US-CERT распространила экстренное предупреждение, согласно которому многие 64-битные современные операционные системы и программы для виртуализации подвержены атакам типа локального подъема привилегий, когда софт работает на базе процессоров компании Intel. По классификации US-CERT уязвимость получила номер CVE-2012-0217 и она связана с тем, как в чипах Intel реализована инструкция SYSRET.

Сообщается, что используя данную уязвимость потенциальные атакующие могут вынудить процессор системы вернуть общую ошибку защиты во время работы в привилегированном режиме. Это позволит выполнять код с привилегиями ядра операционной системы, даже если на уровне ОС код запущен из учетной записи с очень ограниченными привилегиями. Данная атака позволяет хакеру получить контроль над хостовой операционной системой или выйти за пределы штатных полномочий в системах виртуализации, передает cybersecurity.

По данным экспертов, уязвимость может быть использована только на процессорах с расширениями Intel 64, то есть 32-битные ОС или системы виртуализации ей не подвержены.

На сегодня специалисты с уверенностью говорят, что среди уязвимых ОС значатся 64-битные версии Windows 7 и Windows Server 2008 R2, системы FreeBSD и netBSD, а также открытый виртуализатор Xen и коммерческие Linux-системы Red Hat Enterprise Linux и SUSE Linux Enterprise Server. В компании VMware говорят, что ее продукты не подвержены уязвимости, так как они не используют процессорные инструкции SYSRET.

Большая часть указанных вендоров уже выпустила обновления для своих операционных систем и если пользователи еще не установили патчи, то это рекомендуется сделать немедленно. Так, у Microsoft соответствующий бюллетень безопасности называется MS12-042.

Отметим также, что эскалация привилегий не работает для 64-битных процессоров AMD, так как они по-своему обрабатывают системную инструкцию SYSRET, однако данную атаку можно реализовать на некоторых устаревших моделях этих процессоров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru