Microsoft наконец исправила серьезную уязвимость, которую сама создала

Microsoft наконец исправила серьезную уязвимость, которую сама создала

Microsoft наконец исправила серьезную уязвимость, которую сама создала

Корпорация Microsoft выпустила внеплановые патчи для Windows 7 и Windows Server 2008 R2. Эти обновления должны устранить критическую уязвимость, способную привести к повышению привилегий в системе. Надо отметить, что сама Microsoft и поспособствовала появлению этой бреши, выпустив патчи для Meltdown.

В четверг корпорация сообщила, что были выпущены внеплановые обновления для систем Windows 7 x64 (SP1) и Windows Server 2008 R2 x64 (SP1), предполагается, что они должны полостью устранить дыру в безопасности критического уровня.

«Обновившие свои системы пользователи будут полностью защищены», — думают в Microsoft.

Уязвимость, получившая идентификатор CVE-2018-1038, исправлена обновлением под идентификатором KB4100480 (не перепутайте). Пользователям рекомендуется установить обновление как можно скорее, так как есть предположение, что в ближайшие дни эта уязвимость будет активно использоваться злоумышленниками.

«Уязвимость существует из-за того, что ядру Windows не удается должным образом обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, сможет запустить произвольный код на уровне ядра, что позволит ему устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с правами пользователей», — утверждается в сообщении Microsoft.

Ранее стало известно, что январские и февральские патчи Microsoft, призванные устранить уязвимость Meltdown, привели к появлению еще более серьезной бреши в безопасности, затрагивающей Windows 7 и Server 2008 R2. Об этом сообщил эксперт Ульф Фриск.

Как утверждает специалист, вышедшие обновления открывают возможность чтения и записи критической таблицы памяти ядра для обычных пользовательских процессов на 64-разрядных Windows 7 и Server 2008 R2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть утекли 184 млн логинов — в том числе Apple, Google и PayPal

На одном из веб-серверов обнаружили огромную базу данных с 184 миллионами учётных записей — без пароля, без шифрования, просто открытый доступ для всех желающих. Среди логинов — Apple, Google, Microsoft, PayPal и многие другие.

Об этом сообщил исследователь безопасности Джеремайя Фаулер, который первым наткнулся на этот клад. Он назвал находку «рабочим списком мечты для киберпреступников» — и, судя по всему, это совсем не преувеличение.

Что внутри

В базе — 47,42 ГБ данных. Имейлы, логины, пароли, ссылки на страницы входа в аккаунты, данные банков, госпорталов, медицинских сервисов и популярных приложений. Apple ID — в списке. Другими словами, потенциально уязвимы миллионы пользователей по всему миру.

Среди известных сервисов в базе числятся:

  • Apple.
  • Google.
  • Microsoft.
  • Amazon.
  • PayPal.
  • Instagram (признан экстремистским и запрещён в России, как и корпорация Meta).
  • Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).
  • X.
  • Discord.
  • Snapchat.
  • Yahoo.
  • WordPress.

И это только то, что успели проверить — база настолько большая, что исследователь ещё не успел изучить её полностью.

Откуда всё это?

Фаулер считает, что утечка — результат работы инфостилеров. Это вредоносные программы, которые крадут данные с заражённых устройств: логины, пароли, куки, данные автозаполнения, криптокошельки, иногда — даже скриншоты и нажатия клавиш.

Чаще всего такие вирусы попадают на устройства через фишинговые письма или пиратский софт.

Почему это опасно

Одна из главных угроз — доступ к почте. Если злоумышленник попадает, например, в Gmail, он может получить всё: от сканов паспортов до налоговых деклараций и конфиденциальной переписки за много лет. Люди часто хранят в почте кучу личных документов — и забывают, насколько это уязвимо.

Фаулер, как этичный исследователь, сам базу не скачивал, а ограничился скриншотами и выборочной проверкой. Он связался с хостинг-компанией, где лежала база, и её закрыли. Но кто её туда выложил — до сих пор неизвестно.

Что делать? Проверьте, что у вас нет старых писем с важными данными, и удалите всё лишнее из почты. А ещё — меняйте пароли и не используйте один и тот же везде, особенно без двухфакторной аутентификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru