Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Исследователи в области безопасности выяснили, что червь Stuxnet, нацеленный на инфицирование промышленных систем управления, осуществлял атаки на четыре уязвимости ОС Windows, относящиеся к типу "0-day". Хотя это вредоносное программное обеспечение было впервые обнаружено еще в июле, основное внимание на протяжении прошедших месяцев уделялось уязвимости в обработке ярлыков, на данный момент уже закрытой. Теперь же оказалось, что червь использует не одну, а несколько уязвимостей, причем две из них все еще не исправлены.



"Если бы меня попросили назвать наиболее интересный факт относительно этой вредоносной программы (а выделить какой-то один факт довольно сложно), то я бы, пожалуй, назвал именно эксплуатацию червем сразу четырех ранее не известных уязвимостей," - отметил ведущий антивирусный эксперт североамериканского подразделения "Лаборатории Касперского" Роул Шоуэнберг. - "Но в целом интеллектуальный труд, продуктом которого стал Stuxnet, не менее удивителен и примечателен. Четыре 0-day уязвимости, два краденых цифровых сертификата, прекрасное знание систем SCADA - все было тщательно спланировано и приведено в исполнение".


Помимо ошибки в механизме обработки ярлыков, червь использовал уязвимость в службе Диспетчера очереди печати (Print Spooler), закрытую Microsoft буквально вчера, а также две по-прежнему не исправленные уязвимости, эксплуатация которых приводила к эскалации привилегий и установлению контроля над инфицированными системами. По сообщению представителя Microsoft, первой из этих двух уязвимостей подвержена Windows XP, в то время как вторая существует в Windows Vista, 7, Server 2008 и Server 2008 R2; специалисты компании работают над обновлениями, позволяющими ликвидировать уязвимости.


Напомним, что червь был впервые обнаружен аналитиками компании ВирусБлокАда; целью Stuxnet было программное обеспечение Simatic WinCC и PCS 7, используемое в промышленных системах управления на предприятиях Siemens. Роул Шоуэнберг указал, что в Индии за месяцы, прошедшие с момента обнаружения червя, количество пораженных им компьютеров постоянно росло, в то время как в Иране и Индонезии, напротив, снижалось. 


"К счастью, большинство операторов систем управления отделяют свою сеть от ЛВС предприятия и сетей общего доступа", - прокомментировал ведущий аналитик NetWitness Майк Сконзо. - "Это существенно снизило степень распространенности инфекции. Основными способами размножения червя были самокопирование на USB-носители, а также, по новым данным, распространение через ресурсы сети; замкнутость последней, равно как и ограничения, накладываемые на использование USB-приводов операторами систем управления, уменьшило потенциальную опасность вредоносной программы".


"Вряд ли эта первая таргетированная атака на промышленные системы окажется и последней", - добавил г-н Сконзо. - "Даже этот начальный опыт целевого нападения, направленный только против определенных систем, сумел достичь вполне заметных результатов".


eWeek

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В VK WorkSpace появится суперапп с офлайн-режимом и защитой по ГОСТ

Компания VK Tech представила крупное обновление корпоративной платформы VK WorkSpace. В новой версии появится Суперапп с офлайн-режимом, расширенными функциями безопасности, геораспределённая Почта для федеральных компаний и федерация Мессенджера, которая позволит сотрудникам разных организаций общаться напрямую.

Обновлённый Суперапп VK WorkSpace объединяет основные корпоративные сервисы — Почту, Мессенджер, Календарь, Видеозвонки, Диск, Документы, Оргструктуру и Опросы. Благодаря модульной архитектуре сотрудники видят только нужные инструменты — например, только почту и календарь.

Теперь приложение поддерживает работу офлайн: можно читать и писать письма, создавать встречи и сверяться с календарём даже без интернета. После подключения к сети все изменения синхронизируются автоматически.

Безопасности уделено особое внимание: администраторы могут задать обязательные ПИН-коды, запретить скриншоты и использование рутированных устройств, включить уведомления о VPN, а трафик теперь можно шифровать по российским стандартам ГОСТ TLS. На мобильных устройствах данные хранятся в локальном зашифрованном контейнере.

Одним из главных нововведений стала геораспределённая Почта, рассчитанная на компании с филиалами по всей стране. Она позволяет обрабатывать внутренний трафик в региональных дата-центрах, а внешний — направлять через центральные серверы, сохраняя доступ к общей адресной книге и календарям коллег.

В Мессенджере VK WorkSpace появилась федерация — компании смогут настроить общение между своими контурами. Например, головной офис и дочерние организации смогут переписываться в общих чатах, сохраняя при этом независимость своих ИТ-инфраструктур. Добавлена также интеграция с DLP-системами для защиты корпоративной переписки от утечек.

Количество участников видеоконференции увеличено до 500 человек, а SIP-интеграция позволяет подключать офисные АТС и системы видео-конференц-связи. В Календаре теперь можно бронировать переговорные комнаты и проверять их занятость в реальном времени.

Кроме того, в платформе появится серверная версия Доски VK WorkSpace с функцией массовой миграции проектов из других систем и расширенными инструментами управления правами пользователей.

«Мы усилили стабильность, безопасность и функциональность VK WorkSpace, чтобы компании могли выстроить единое цифровое пространство для коммуникаций и продуктивной работы», — отметил директор по продукту Пётр Щеглов.

Большинство нововведений появится в релизе 25.4, который выйдет в ближайшее время. Платформа будет доступна по подписке — как в облаке, так и в контуре компании, без необходимости закупать дополнительное оборудование или программное обеспечение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru