Неопасная серьезная уязвимость Висты

Неопасная серьезная уязвимость Висты

Еще одна уязвимость, которая вроде как и есть, но непонятно, что с ней делать. Томас Унтерляйтнер (Thomas Unterleitner) из австрийской компании Phion сообщил о специфичной для Висты уязвимости, приводящей к переполнению буфера в ядре с последующим BSOD и, предположительно, к возможности внедрения своего кода.

С одной стороны, уязвимость забавна тем, что реализуется несколькими обращениями к iphlpapi.dll, фактически эквивалентными вызову до боли стандартной команды "route add" с некорректным значением маски. Такой вот привет полностью переписанному в Висте стеку tcp/ip (в XP уязвимость не проявляется). С другой стороны, для успешного использования уязвимости пользователю необходимо обладать правами локального администратора (либо быть членом крайне активно используемой группы Network Configuration Operators), так что сценарий ее применения как-то даже не укладывается в голове.

Унтерляйтнер, правда, предположил, что добиться успешной атаки можно с помощью хитро сформированного DHCP-пакета, но подтверждения этой возможности пока не было. По его словам, Microsoft пообещала выпустить исправление со следующим сервис паком. По словам же представителей самой Microsoft, они действительно исследуют данный случай, но пока нет никакой информации о возможности использования данной уязвимости в реальной жизни, равно как и о том, будет ли исправление включено в какой-нибудь сервис пак.


Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ворующий криптовалюту троян Danabot вернулся, отрастив новые головы

Разгром инфраструктуры Danabot в ходе трансграничной операции правоохраны оказался недолговечным. Ботоводам удалось за полгода поднять другие C2-серверы и обновить Windows-трояна, который по-прежнему интересуется криптой.

Попытку ликвидации Danabot и ряда других ботнетов силовики разных стран при поддержке ИБ-экспертов предприняли в минувшем мае в рамках очередного этапа Operation Endgame.

О том, что почтенный банкер и стилер после долгого отсутствия вернулся в строй, стало известно благодаря свежей записи Zscaler Threatlabz в X.

Новые C2-серверы Danabot обнаружены в сетях голландского и московского AS-провайдеров (62.60.226[.]146, 62.60.226[.]154 и 80.64.19[.]39), а также в сети Tor (четыре onion-домена).

Еще один сервер поднят в Германии (158.94.208[.]102) и используется для удаленного доступа к зараженным компьютерам через обратный шелл.

Сам зловред обновлен до версии 669 и расширил возможности для кражи цифровых активов. На настоящий момент выявлены несколько криптокошельков операторов Danabot — для биткоинов, эфиров, лайткоинов и TRON.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru