FireEye нашла новые опасности в браузере от Microsoft

В Internet Explorer обнаружены уязвимости нулевого дня

Несколько существенных уязвимостей в Internet Explorer используются взломщиками для установки вредоносного программного обеспечения на пользовательские компьютеры. Классическая drive-by-атака нацелена на английские версии IE 7 и 8 для Windows XP, а также IE 8 для Windows 7. Компания FireEye уверяет, что потенциально уязвимости могут возникать и в других версиях браузера.

«Неполадка обнаружена в англоязычных версиях Internet Explorer, однако мы полагаем, что она может быть обнаружена и в программах с поддержкой других языков», – пишет исследователь FireEye Ксобо Чен (Xiaobo Chen) и его коллега Дэн Каселден (Dan Caselden), – «Анализ показывает, что уязвимости наблюдаются в IE 7, 8, 9 и 10».

Вторая брешь в системе безопасности бразура позволяет красть информацию. Ее используют для получения временных меток. Эти данные отсылаются на сервера нападающих, которые затем осуществляют взлом, используя msvcrt.dll. Уязвимость особенно опасна для Windows XP с IE 8 и Windows 7 с IE 9. Во время атаки взломщики маскируют вредоносный код, чтобы его не смогли опознать антивирусные программы.

FireEye провела дальнейший анализ угрозы, которые выяснили, что она является частью более опасной APT. Атакующие внедряют исполняемый код напрямую в стратегически важные вебсайты, посетители которых заинтересованы в местной и международной политике по защите информации. Самое интересное, что во время этой атаки вирус не пишет информацию напрямую на диск. Из-за этого опасность крайне сложно опознать или исследовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision 5: новые функции автоматизации и расширенная аналитика

Вышла новая версия Security Vision 5. Обновление затронуло сразу несколько направлений: автоматизацию рабочих процессов, настройку интеграций, аналитику и интерфейс. Изменения упрощают работу специалистов и позволяют быстрее настраивать нужные сценарии.

Автоматизация процессов

Теперь можно запускать вычисляемый рабочий процесс прямо из карточки объекта или графа.

При этом нужный сценарий выбирается автоматически — в зависимости от входных параметров. В графе допускается выбор рабочих процессов из разных источников: свойств объекта или справочника, переменных и фильтров. Это помогает сократить количество шаблонов и быстрее настраивать сценарии.

Библиотека параметров

Добавлена единая библиотека параметров, доступная во всех рабочих процессах. Поддерживается динамическое переопределение входных данных из разных источников, что уменьшает количество дублей и ошибок при передаче информации между блоками.

 

Контроль массовых запусков

В системных событиях и оповещениях появились настройки, которые позволяют ограничить лавинообразное создание процессов при массовых операциях (например, при удалении большого количества объектов). Теперь можно запускать один процесс сразу для набора объектов.

Интеграции и безопасность

В PowerShell-коннекторе добавлен режим JEA: выполнение только разрешённых команд без прав локального администратора. В EventLog можно подставлять параметры в имя журнала. В HTTP-коннекторе появился новый тип данных — Content-Type: text/csv для работы с системами, использующими CSV.

Аналитика и отчёты

Виджеты «Последовательность», «Спидометр» и «Индикатор», а также отчёты теперь могут брать значения из переменной «Результат блока». Это удобно для последовательных расчётов и пошаговой обработки данных.

Интерфейс

Для табличных блоков в карточках объектов появилась настройка ширины «по содержимому» — таблицы стали компактнее. В выпадающих списках для справочников теперь работает поиск без учёта регистра. Интерфейс обработчика событий сделали более наглядным при большом числе правил группировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru