Microsoft в очередном обновлении устранила 96 уязвимостей

Microsoft в очередном обновлении устранила 96 уязвимостей

Microsoft в очередном обновлении устранила 96 уязвимостей

13 июня 2017 года компания Microsoft выпустила очередной набор исправлений для своих продуктов. Суммарно было устранено 96 уязвимостей, 18 из которых получили статус критических, а также были представлены патчи для неподдерживаемых ОС, закрывшие бреши, которые использовали эксплоиты АНБ, ранее похищенные группой The Shadow Brokers.

Июньский «вторник обновлений» включает в себя исправления для ряда RCE-уязвимостей, две из которых уже активно эксплуатируют хакеры. Это проблемы Windows Search Remote Code Execution (CVE-2017-8543) и LNK Remote Code Execution (CVE-2017-8464).

Наиболее опасной из двух проблем можно назвать CVE-2017-8543. Баг связан с тем, как Windows Search обрабатывает объекты в памяти, и позволяет удаленно выполнить произвольный код. Для эксплуатации уязвимости атакующему достаточно направить специальное SMB-сообщение в адрес сервиса Windows Search, после чего злоумышленник получит практически полный контроль над уязвимым устройством, пишет xakep.ru.

Исправления этой бреши были представлены не только для актуальных продуктов компании, но и для «устаревших» ОС, таких как Windows XP и Server 2003.

Также хакеры уже взяли на вооружение проблему CVE-2017-8464. Проблема связана с LNK-файлами и срабатывает, когда Windows обнаруживает специально созданную иконку вредоносного ярлыка. Атакующий может предоставить своей жертве внешний накопитель, который содержит вредоносный ярлык, ассоциирующийся с бинарником малвари. Как только пользователь начнет просматривать содержимое накопителя через Windows Explorer (или другое приложение, которое парсит иконки ярлыков), вредоносный бинарник будет выполнен.

По данным специалистов Zero Day Initiative, атака, эксплуатирующая данную уязвимость, очень похожа на методы работы небезызвестной малвари Stuxnet, которая ранее нанесла серьезный урон ядерной программе Ирана.

Помимо уже упомянутых проблем специалисты Microsoft устранили еще три уязвимости, proof-of-concept эксплоиты для которых уже были доступны. Все три бага обнаружены в браузере Edge: две уязвимости (CVE-2017-8530 и CVE-2017-8523) позволяют обойти защитные механизмы, и еще одна уязвимость (CVE-2017-8498) допускает раскрытие данных.

Отказ от SMBv1

Однако свежие обновления не стали единственными новостями, поступившими от компании Microsoft. Журналисты издания Bleeping Computer, со ссылкой на официальные источники внутри компании, сообщили, что в скором будущем инженеры Microsoft планируют отключить поддержку протокола SMBv1.

По данным издания, отказ от SMBv1 должен начаться с выхода Windows Redstone 3, чей релиз запланирован на осень текущего года. Как оказалось, уже SMBv1 отключен во внутренних билдах Windows 10 Enterprise и Windows Server 2016, которые пока недоступны широкой общественности.

Разумеется, отказ от использования устаревший версии протокола напрямую связан с недавними атаками шифровальщика WannaCry, для распространения которого как раз использовался протокол SMB. Тем не менее, представители компании сообщили, что идея о прекращении использования SMBv1 возникла давно, не менее пяти лет назад. Очевидно, события, связанные с WannaCry, лишь ускорили данный процесс.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru