Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

Исследователи в области безопасности выяснили, что червь Stuxnet, нацеленный на инфицирование промышленных систем управления, осуществлял атаки на четыре уязвимости ОС Windows, относящиеся к типу "0-day". Хотя это вредоносное программное обеспечение было впервые обнаружено еще в июле, основное внимание на протяжении прошедших месяцев уделялось уязвимости в обработке ярлыков, на данный момент уже закрытой. Теперь же оказалось, что червь использует не одну, а несколько уязвимостей, причем две из них все еще не исправлены.



"Если бы меня попросили назвать наиболее интересный факт относительно этой вредоносной программы (а выделить какой-то один факт довольно сложно), то я бы, пожалуй, назвал именно эксплуатацию червем сразу четырех ранее не известных уязвимостей," - отметил ведущий антивирусный эксперт североамериканского подразделения "Лаборатории Касперского" Роул Шоуэнберг. - "Но в целом интеллектуальный труд, продуктом которого стал Stuxnet, не менее удивителен и примечателен. Четыре 0-day уязвимости, два краденых цифровых сертификата, прекрасное знание систем SCADA - все было тщательно спланировано и приведено в исполнение".


Помимо ошибки в механизме обработки ярлыков, червь использовал уязвимость в службе Диспетчера очереди печати (Print Spooler), закрытую Microsoft буквально вчера, а также две по-прежнему не исправленные уязвимости, эксплуатация которых приводила к эскалации привилегий и установлению контроля над инфицированными системами. По сообщению представителя Microsoft, первой из этих двух уязвимостей подвержена Windows XP, в то время как вторая существует в Windows Vista, 7, Server 2008 и Server 2008 R2; специалисты компании работают над обновлениями, позволяющими ликвидировать уязвимости.


Напомним, что червь был впервые обнаружен аналитиками компании ВирусБлокАда; целью Stuxnet было программное обеспечение Simatic WinCC и PCS 7, используемое в промышленных системах управления на предприятиях Siemens. Роул Шоуэнберг указал, что в Индии за месяцы, прошедшие с момента обнаружения червя, количество пораженных им компьютеров постоянно росло, в то время как в Иране и Индонезии, напротив, снижалось. 


"К счастью, большинство операторов систем управления отделяют свою сеть от ЛВС предприятия и сетей общего доступа", - прокомментировал ведущий аналитик NetWitness Майк Сконзо. - "Это существенно снизило степень распространенности инфекции. Основными способами размножения червя были самокопирование на USB-носители, а также, по новым данным, распространение через ресурсы сети; замкнутость последней, равно как и ограничения, накладываемые на использование USB-приводов операторами систем управления, уменьшило потенциальную опасность вредоносной программы".


"Вряд ли эта первая таргетированная атака на промышленные системы окажется и последней", - добавил г-н Сконзо. - "Даже этот начальный опыт целевого нападения, направленный только против определенных систем, сумел достичь вполне заметных результатов".


eWeek

" />

Роскомнадзор не нашёл проблем с GitHub после жалоб российских пользователей

Роскомнадзор снова прокомментировал проблемы с доступом к GitHub в России и заявил, что платформа не блокируется. По данным ведомства, специалисты ЦМУ ССОП «Главного радиочастотного центра» провели проверку и не нашли проблем ни с доступом, ни с функционалом ресурсов GitHub.

В РКН утверждают, что API сервиса работает без сбоев, регистрация пользователей проходит штатно, а проекты создаются без ограничений.

В пресс-службе ведомства отдельно подчеркнули: доступ к ресурсам GitHub не ограничивается.

Звучит успокаивающе, но пользователи видят картину менее гладкую. Ранее в СМИ и комментариях сообщалось о проблемах с отдельными доменами GitHub, включая raw.githubusercontent.com, который используется для загрузки файлов из репозиториев, и release-assets.githubusercontent.com, отвечающий за раздачу файлов релизов.

У части пользователей соединение с этими ресурсами устанавливалось с задержками в течение нескольких суток.

Ранее в этом месяце депутат Госдумы по информационной политике Антон Горелкин заявил, что российским разработчикам стоит переносить проекты с GitHub в другие репозитории. Поводом стали сообщения о росте числа неудачных соединений с платформой у пользователей из России.

Интересно, что в апреле у пользователей в Казахстане также возникли проблемы с доступом к GitHub. Судя по жалобам, сам сайт в целом открывался, а вот со скачиванием файлов всё было хуже: во многих случаях без VPN это сделать просто не получается.

RSS: Новости на портале Anti-Malware.ru