Критическая уязвимость в Windows VBScript используется в реальных атаках

Критическая уязвимость в Windows VBScript используется в реальных атаках

Выпущенные во вторник Microsoft обновления устраняют критический недостаток в движке Windows VBScript. Этот баг злоумышленники могут использовать для компрометации систем Windows через Internet Explorer.

Патч был выпущен Microsoft после сообщений исследователей Qihoo 360,которые в апреле обнаружили 0-day уязвимость в Internet Explorer, которую киберпреступники использовали для заражения компьютеров на базе Windows в глобальных масштабах.

Этот вид атаки получил имя «Double Kill», она использует документы Office, которые открывают вредоносную веб-страницу в фоновом режиме.

Описанная в отчете Qihoo 360 брешь известна под идентификатором CVE-2018-8174, Microsoft уточнила, что уязвимость содержится в Windows VBScript. Также корпорация подтвердила, что этот недостаток используется в реальных атаках (in the wild).

«Злоумышленник может разместить в Сети специально созданный веб-сайт, предназначенный для эксплуатации этой уязвимости. Заманив пользователя на такой сайт, киберпреступник успешно использует этот баг», — объясняет Microsoft.

«Атакующий также может встроить элемент ActiveX в документ Microsoft Office, так как там используется движок рендеринга IE».

Реальные атаки начинались с вредоносного документа Word, который при открытии загружал размещенный на веб-странице эксплойт, написанный на VBScript. Специалисты прогнозируют увеличение числа атак с использованием этой бреши, скорее всего, она будет включена в соответствующие наборы эксплойтов.

Следует обратить внимание, что в зоне риска даже пользователи таких браузеров, как Chrome или Firefox, установленных в качестве обозревателя по умолчанию, так как вредоносные документы все равно используют движок IE.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Fudo PAM 5.1 с автоматическим сканированием контроллеров домена

Компания Fudo выпустила новую версию системы Fudo PAM 5.1, предоставляющую более совершенные функции управления привилегированным доступом, расширенное управление паролями и многое другое.

С выходом версии 5.1 заказчики получают расширенную функциональность PAM, включая смену паролей кластера, аутентификацию на основе сертификатов, подробный мониторинг активности в шлюзе доступа, а также усовершенствованный пользовательский интерфейс.

При этом Fudo 5.1 продолжает сохранять удобство использования и простое развертывание и настройку, к которым привыкли пользователи решения. Внедрение Fudo 5.1 также позволяет обеспечить быструю имплементацию принципов нулевого доверия (Zero Trust) и выдачи разовых доступов (Just in Time) в компаниях из различных отраслей.

«Мы продолжаем наблюдать за атаками, направленные на важнейшие объекты инфраструктуры и организации по всему миру, — пояснил Патрик Брожек (Patryk Brożek), генеральный директор Fudo Security. — Крайне важно, чтобы ИТ-руководители продолжили внедрение принципов нулевого доверия в систему безопасности сети. Злоупотребление привилегированным доступом и взломанные 1/4 учетные записи по-прежнему остаются самыми актуальными проблемами информационной безопасности в 2021 и следующем году».

Брожек добавил:

«В новом выпуске 5.1 мы отреагировали на запросы заказчиков и реализовали самый безопасный и при этом простой способ доступа удаленных пользователей к серверам, приложениям и системам организации, позволяющий также специалистам по безопасности быстро переходить к использованию принципов нулевого доверия для привилегированного доступа».

С новыми функциональными возможностями можно ознакомиться в нашем сертифицированном обзоре.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru