Компании Adobe и Microsoft выпустили критические обновления

Microsoft выпустила девять патчей, закрывающих 27 уязвимостей в Windows, Internet Explorer и другом программном обеспечении. Из девяти патчей — пять критичных и четыре важных. Среди самого основного нужно упомянуть кумулятивный апдейт Internet Explorer с исправлением двух уязвимостей (MS12-052), а также важный патч для уязвимости MS12-060 в Microsoft Office, потому что к этой дыре имеется действующий эксплойт.

Другие критичные уязвимости Microsoft — удалённое исполнение кода в Remote Desktop Protocol (MS12-053), уязвимость в Remote Administration Protocol (MS12-054, подробности здесь), уязвимость в модуле конвертации документов Microsoft Exchange Server (MS12-058).

В качестве «важных» уязвимостей Microsoft называет эскалациию привилегий в драйверах уровня ядра, удалённое исполнение кода в движках JScript и VBScript под 64-битными системами, уязвимость в Microsoft Visio и при обработке Computer Graphics Metafile в Microsoft Office, передает xakep.ru.

Не менее важные обновления от Adobe: например, патч для Flash Player закрывает критичную уязвимость (CVE-2012-1535). По информации компании Adobe, эта брешь тоже эксплуатируется злоумышленниками для проведения таргетированных атак, с использованием заражённых документов Microsoft Word. Эксплойт нацелен на ActiveX-версию Flash Player для Internet Explorer в операционной системе Windows, хотя дыра существует в версиях для всех платформ: Windows, Mac и Linux.

Для пользователей Windows и Mac выпущена новая версия Flash Player 11.3.300.271, для Linux версия 11.2.202.238. Скачать их можно по традиционному адресу get.adobe.com/flashplayer/.

Компания Adobe также выпустила новые версии Adobe Acrobat (10.1.4) и Adobe Reader, где исправлены по меньшей мере 20 различных уязвимостей в версиях под Windows и Mac. 

Вдобавок, выпущен апдейт для Shockwave Player, тоже закрывающий пять критических уязвимостей в версиях под Windows and Mac.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Старые сим-карты могут предоставить доступ к Госуслугам

Стало известно более чем о десятке случаев за последние месяцы, когда мошенники покупают сим-карты и эксплуатируют мобильные номера, поступившие повторно в продажу, для доступа к учётным записям на «Госуслугах».

По оценке аналитиков, около 60% симок, которые продают операторы, уже были в использовании.

Эту информацию опубликовал сервис разведки уязвимостей и утечек данных, а также мониторинга даркнета DLBI (Data Leakage & Breach Intelligence).

Специалисты рассказывают, что зачастую владельцы номеров не пользовались этими аккаунтами или вовсе утратили доступ к ним. Мошенники покупают сим-карты и обнаруживают, что могут войти в учётную запись бывшего пользователя на различных платформах. Далее злоумышленники могут, например, продать аккаунт в даркнете или использовать данные в преступных целях.

Ашот Оганесян, основатель и технический директор DLBI, отметил, что пока отсутствуют способы защиты от такого мошенничества. Операторы не могут отключить привязку номера к какому-либо сервису, а бывшему владельцу не удастся восстановить доступ к утраченному телефону.

В Министерстве цифрового развития сообщили, что «Госуслуги» надёжно защищены посоветовали пользователям:

  • следить за актуальностью номера, к которому привязан аккаунт;
  • использовать дополнительные средства защиты, например, установить контрольный вопрос при попытке восстановления аккаунта;
  • подписаться на уведомления о входе в учётную запись;
  • в случае потери телефона или доступа к нему, обратиться в техподдержку или МФЦ.

Руководитель направления кибербезопасности RTM Group Артем Бруданин заявил, что каждый год доля сервисов, которые требуют владельцев аккаунтов подтвердить номер через СМС, увеличивается на 20%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru