Microsoft исправил рекордное количество уязвимостей в своих продуктах

Microsoft исправил рекордное количество уязвимостей в своих продуктах

Microsoft исправил рекордное количество уязвимостей в своих продуктах

Софтверный гигант Microsoft сообщил об устранении рекордного количества брешей в системе безопасности своих программных продуктов. Опубликовано 17 бюллетеней безопасности, охватывающих 135 уязвимостей.

Microsoft закрыл бреши в таких продуктах, как Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Exchange, Skype для бизнеса, Microsoft Lync и Silverlight, передает портал PC World. 9 из 17 бюллетеней помечены как критические, а оставшиеся 8 – как важные.

Наивысший приоритет отдан бюллетеню за номером MS17-013. Как сообщается, он относится к выполнению стороннего кода в Windows Graphics Component, Graphics Device Interface (GDI) и Color Management, и это напрямую затрагивает Windows, Office, Skype, Lync и Silverlight. Второй и чуть менее важный бюллетень безопасности MS17-012 несет в себе исправление уязвимости в протоколе совместного доступа к файлам сети SMB Windows. Данная брешь была выявлена и обнародована специалистами еще в феврале этого года, но патч для нее появился лишь сейчас, пишет infox.ru.

Два бюллетеня, MS17-006 и MS17-007, относятся к фирменным обозревателям Microsoft – Internet Explorer и Edge, которые входят в состав Windows 10 (IE также штатно представлен и в более ранних версиях ОС). В них раскрывается крупная уязвимость, допускающая удаленное выполнение вредоносного кода и тоже помеченная как критическая.

Бюллетени MS17-015 и MS17-016 относятся к серверам и описывают недочеты в Microsoft Exchange и IIS. Microsoft также настоятельно рекомендует системным администраторам обратить пристальное внимание на бюллетени для виртуализации Hyper-V (MS17-008) и Active Directory (MS17-019).

Далее, бюллетень MS17-009 исправляет ошибку Windows PDF Library, связанную с удаленным запуском кода через вредоносные PDF-файлы. В то же время MS17-010 решает сразу шесть проблем, связанных с Windows SMB Server, пять из которых допускают выполнение стороннего кода посредством создания специального пакета Server Message Block (SMB) 1.0.

Наиболее масштабным оказался патч MS17-011. В нем исправлено сразу 29 проблем, каждая из которых напрямую связана со службой Windows Uniscribe.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru