Microsoft в очередном обновлении устранила 96 уязвимостей

Microsoft в очередном обновлении устранила 96 уязвимостей

Microsoft в очередном обновлении устранила 96 уязвимостей

13 июня 2017 года компания Microsoft выпустила очередной набор исправлений для своих продуктов. Суммарно было устранено 96 уязвимостей, 18 из которых получили статус критических, а также были представлены патчи для неподдерживаемых ОС, закрывшие бреши, которые использовали эксплоиты АНБ, ранее похищенные группой The Shadow Brokers.

Июньский «вторник обновлений» включает в себя исправления для ряда RCE-уязвимостей, две из которых уже активно эксплуатируют хакеры. Это проблемы Windows Search Remote Code Execution (CVE-2017-8543) и LNK Remote Code Execution (CVE-2017-8464).

Наиболее опасной из двух проблем можно назвать CVE-2017-8543. Баг связан с тем, как Windows Search обрабатывает объекты в памяти, и позволяет удаленно выполнить произвольный код. Для эксплуатации уязвимости атакующему достаточно направить специальное SMB-сообщение в адрес сервиса Windows Search, после чего злоумышленник получит практически полный контроль над уязвимым устройством, пишет xakep.ru.

Исправления этой бреши были представлены не только для актуальных продуктов компании, но и для «устаревших» ОС, таких как Windows XP и Server 2003.

Также хакеры уже взяли на вооружение проблему CVE-2017-8464. Проблема связана с LNK-файлами и срабатывает, когда Windows обнаруживает специально созданную иконку вредоносного ярлыка. Атакующий может предоставить своей жертве внешний накопитель, который содержит вредоносный ярлык, ассоциирующийся с бинарником малвари. Как только пользователь начнет просматривать содержимое накопителя через Windows Explorer (или другое приложение, которое парсит иконки ярлыков), вредоносный бинарник будет выполнен.

По данным специалистов Zero Day Initiative, атака, эксплуатирующая данную уязвимость, очень похожа на методы работы небезызвестной малвари Stuxnet, которая ранее нанесла серьезный урон ядерной программе Ирана.

Помимо уже упомянутых проблем специалисты Microsoft устранили еще три уязвимости, proof-of-concept эксплоиты для которых уже были доступны. Все три бага обнаружены в браузере Edge: две уязвимости (CVE-2017-8530 и CVE-2017-8523) позволяют обойти защитные механизмы, и еще одна уязвимость (CVE-2017-8498) допускает раскрытие данных.

Отказ от SMBv1

Однако свежие обновления не стали единственными новостями, поступившими от компании Microsoft. Журналисты издания Bleeping Computer, со ссылкой на официальные источники внутри компании, сообщили, что в скором будущем инженеры Microsoft планируют отключить поддержку протокола SMBv1.

По данным издания, отказ от SMBv1 должен начаться с выхода Windows Redstone 3, чей релиз запланирован на осень текущего года. Как оказалось, уже SMBv1 отключен во внутренних билдах Windows 10 Enterprise и Windows Server 2016, которые пока недоступны широкой общественности.

Разумеется, отказ от использования устаревший версии протокола напрямую связан с недавними атаками шифровальщика WannaCry, для распространения которого как раз использовался протокол SMB. Тем не менее, представители компании сообщили, что идея о прекращении использования SMBv1 возникла давно, не менее пяти лет назад. Очевидно, события, связанные с WannaCry, лишь ускорили данный процесс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru