В японском текстовом редакторе Ichitaro обнаружена уязвимость нулевого дня

В японском текстовом редакторе Ichitaro обнаружена уязвимость нулевого дня

 Компания JustSystems - разработчик популярного японского текстового редактора Ichitaro, предупреждает пользователей об уязвимости нулевого дня, которая активно используется киберпреступниками для распространения вредоносных программ. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

В свою очередь, специалисты компании Symantec заявляют, что киберпреступники используют эту уязвимость в кампании по распространению вредоносов, начатой ещё в середине января текущего года. По имеющейся информации, жертвами злоумышленников, как правило, становятся именно японцы.

По данным Symantec, типичная схема заражения выглядит следующим образом: потенциальные жертвы злоумышленников получают архив, который содержит 3 файла: Модифицированная версия файла JSMISC32.DLL (используется текстовым редактором); неинфицированный текстовой документ с расширением jdt, открывается Ichitaro; инфицированный файл DLL, также имеющий расширение jdt.

 

 При открытии неинфицированного текстового файла, Ichitaro выполняет модифицированный JSMISC32.DLL файл, который, в свою очередь, запускает инфицированный файл DLL, идентифицированный Symantec, как троянец.

Следует отметить, что JustSystems уже выпустила патч, призванный закрыть обнаруженную уязвимость. Таким образом, чтобы не стать жертвой злоумышленников, эксперты советуют пользователям Ichitaro просто обновить приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies запустила бесплатный ресурс с данными об уязвимостях

Компания Positive Technologies открыла бесплатный портал, на котором собрана информация более чем о 300 тысячах уязвимостей в программном обеспечении и оборудовании. База обновляется регулярно и может пригодиться специалистам по кибербезопасности, разработчикам и ИБ-отделам компаний — в ней есть как описания уязвимостей, так и рекомендации по их устранению.

Инициатива появилась на фоне проблем с доступностью данных в международных базах — таких как National Vulnerability Database (NVD) и CVE.

В последнее время они обновляются с задержками, а также сталкиваются с сокращением финансирования, что сказывается на своевременности публикации новых уязвимостей. Это, в свою очередь, даёт злоумышленникам дополнительное время для использования уязвимостей до их устранения.

Портал агрегирует данные из разных источников, включая CVE, NVD, соцсети и мессенджеры. Описание каждой уязвимости формируется на основе этой информации — по словам разработчиков платформы, оно должно быть более подробным, чем в существующих базах. Кроме технической информации, на портале указаны авторы уязвимостей, если их удалось установить.

Отдельно выделяются уязвимости, которые активно обсуждаются в профессиональном сообществе. Это позволяет отслеживать те проблемы, которые находятся в фокусе внимания ИБ-специалистов прямо сейчас.

Сейчас в базе — свыше 300 тысяч уязвимостей и около 45 тысяч исследователей. По данным компании, каждую неделю добавляется примерно тысяча новых записей. Портал уже работает и доступен всем желающим без регистрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru