Google: Microsoft ставит клиентов под угрозу своей манерой обновлений

Google: Microsoft ставит клиентов под угрозу своей манерой обновлений

Google: Microsoft ставит клиентов под угрозу своей манерой обновлений

Project Zero, команда безопасности Google, утверждает, что Microsoft ставит клиентов под угрозу, не выпуская однородные патчи для всех версий ОС Windows. Один из исследователей Google пришел к такому выводу после обнаружения уязвимости CVE-2017-8680, затронувшей только Windows 7 и 8.1. Более глубокий анализ показал, что Microsoft не внедрила исправление в другие версии ОС.

Впоследствии эксперт обнаружил, что патчи, устраняющие некоторые уязвимости, были применены по-разному к каждой версии ОС от Microsoft, что приводит к появлению новых ошибок.

Таким образом, исследователь обнаружил CVE-2017-8684 и CVE-2017-8685, две уязвимости, затрагивающие только Windows 7 и Windows 8.1, что стало результатом подобного подхода к исправлениям уязвимостей. Обе эти бреши затрагивали компонент Windows GDI+.

Основной целью специалиста было доказать, что «различия в отношении к безопасности параллельно поддерживаемых версий одного продукта могут использоваться злоумышленниками для выявления значительных недостатков или просто регулярных ошибок».

Исследователь также объясняет, что бинарный анализ патча - простая операция, доступная для всех.

«Такой подход позволил даже не особо квалифицированным злоумышленникам выявить три уязвимости (CVE-2017-8680, CVE-2017-8684, CVE-2017-8685), приложив минимум усилий», - говорит эксперт.

Скорее всего, считает исследователь, такая же проблема затрагивает другие крупные компании, например, Oracle, Linux, Cisco.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru