90% уязвимостей Windows 7 ликвидируются за счет конфигурации системы

Аудиторская ИТ-компания BeyondTrust проанализировала все бюллетени по уязвимостям, выпущенным Microsoft в 2009 году. После подробного анализа выяснилось, что около 90% уязвимостей можно ликвидировать, если сконфигурировать систему таким образом, что пользователи не будут применять в работе администраторские привилегии.



В отношении уязвимостей, связанных c Windows 7 и доступных к марту 2010 года, исследователи говорят, что 57% уязвимостей теряют свою актуальность, если пользователь не будет работать под администраторской записью. В случае с Windows 2000 таких уязвимостей 53%, Windows XP - 62%, Windows Server 2003 - 55%, Windows Server 2008 - 54%.

Практически все уязвимости для системы пользователи Microsoft Office могут нейтрализовать, если не будут работать с повышенными привилегиями. В случае с Internet Explorer - 94%, говорят в BeyondTrust.

"Хорошей новостью для ИТ-администраторов является то, что они могут очень значительно снизить общий риск взлома систем, если просто сконфигурируют подотчетные системы таким образом, чтобы пользователи вообще избегали администраторских учетных записей. Несмотря на непредсказуемый характер атак, компании могут сравнительно легко снизить уровень угрозы", - говорят авторы отчета.

Всего, около 64% уязвимостей, найденных в продуктах Microsoft за последние два года, можно ликвидировать, если закрыть доступ к администраторским привилегиям. Напомним, что в 2009 году Microsoft опубликовала 74 бюллетеня по безопасности, охватывающих 160 уязвимостей, 133 из которых касались операционных систем или их компонентов.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенная кампания атакует пользователей Android, macOS и Windows

Киберпреступники запустили интересную кампанию, в ходе которой легитимные сервисы вроде GitHub и FileZilla используются для доставки инфостилеров и банковских троянов. Атакуются пользователи Android, macOS и Windows.

Операторы пытаются установить в системы жертв вредоносы Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo. Последние маскируются под легитимный софт 1Password, Bartender 5 и Pixelmator Pro.

«Участие сразу несколько вариантов вредоносных программ под разные системы говорит о кросс-платформенном подходе кампании. В то же время операторы используют одну C2-инфраструктуру для централизованной отправки команд», — гласит отчёт Insikt Group.

Специалисты назвали эту кибероперацию «GitCaught». По их словам, она не только демонстрирует возможность использования легитимных веб-сервисов в киберпреступных целях, но и показывает, как повысить эффективность атак с помощью нескольких вариантов вредоносов для разных ОС: Android, macOS и Windows.

В ходе кампании злоумышленники создают на GitHub фейковые профили или репозитории, в которых хранятся поддельные версии популярного софта. После этого ссылки на вредоносные файлы размещаются на ряде веб-сайтов, продвигаемых в поисковой выдаче с помощью вредоносных SEO-техник.

Конечная цель — вытащить конфиденциальные данные с устройств жертв.

 

Как утверждают исследователи, за операцией стоят русскоговорящие киберпреступники, предположительно из стран СНГ. Они же используют серверы FileZilla для доставки и управления вредоносами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru