Новый эксплоит использует уязвимость нулевого дня в Microsoft Internet Explorer

Новый эксплоит использует уязвимость нулевого дня в Internet Explorer

Специалисты по информационной безопасности предупреждают об обнаружении в сети эксплоита, направленного на ранее неизвестную уязвимость в браузере Microsoft Internet Explorer. При помощи уязвимости потенциальные злоумышленники могут устанавливать на компьютер-жертву вредоносное программное обеспечение. В ИТ-компании Invincea говорят, что первые случаи работы указанного эксплоита были обнаружены в сети одного из американских федеральных ведомств, занимающегося ядерными исследованиями.



По словам специалистов, эксплоит задействует уязвимость нулевого дня, выявленную создателями эксплоита в браузере Internet Explorer 8. Более ранние версии браузера не подвержены уязвимости, баг IE8 работает с эксплоитом в среде операционных систем Windows XP-7, сообщает cybersecurity.ru.

В корпорации Microsoft подтвердили выявление бага в браузере. Согласно данным корпорации, баг работает только в IE8, а версии 6,7,9 и 10 не подвержены уязвимости. В рекомендации корпорации говорится, что пользователям следует по возможности перейти на Internet Explorer 10, тем же кто этого не может сделать, рекомендуется заблокировать ActiveX Controls и Active Scripting, а также установить предупреждение о запуске элементов ActiveX из локальной сети.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru