Злоумышленник может выполнить код благодаря 0-day в Windows JScript

Злоумышленник может выполнить код благодаря 0-day в Windows JScript

Злоумышленник может выполнить код благодаря 0-day в Windows JScript

В компоненте операционной системы Windows JScript обнаружена 0-day уязвимость, благодаря ей злоумышленник может выполнить вредоносный код на компьютере пользователя. О наличии такой серьезной проблемы безопасности сообщил исследователь из Telspace Systems Дмитрий Каслов.

Недостаток был раскрыт в рамках Trend Micro Zero-Day Initiative (ZDI) еще в январе, после чего эксперты ZDI сообщили об этом Microsoft.

Спустя четыре месяца корпорация так и не выпустила обновление, устраняющее данную брешь, поэтому специалисты решили опубликовать часть технических подробностей уязвимости. Напомним, что в рамках ZDI обычно принято ждать 120 дней, прежде чем публично освещать проблемы безопасности.

«Эта уязвимость позволит удаленному злоумышленнику выполнить произвольный код на уязвимых системах Microsoft Windows. Однако для эксплуатации данной бреши требуется взаимодействие с пользователем — атакующий должен заставить его посетить вредоносную страницу, либо запустить вредоносный файл», — говорится в опубликованном ZDI отчете.

«Баг присутствует в обработке Error-объектов в JScript, атакующий может вызвать повторное использование указателя после его освобождения. Таким образом, у злоумышленника появится возможность выполнить код в контексте текущего процесса».

По шкале CVSSv2 брешь получила 6,8 баллов из 10.

Как уже было сказано ранее, злоумышленнику требуется заманить пользователя на  вредоносный сайт, либо загрузить на его компьютер JS-файл. Следовательно, уязвимость не позволит киберпреступнику полностью скомпрометировать систему, так как вредоносный код будет выполнять только в изолированной среде.

Microsoft в данный момент работает над устранением этого бага.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные APK под видом соцсетей атакуют пользователей Android

Специалисты обнаружили крупную вредоносную кампанию, нацеленную на пользователей Android. Мошенники создают поддельные приложения, которые маскируются под популярные соцсети и активно распространяются через фишинговые сообщения, левые сайты и с помощью социальной инженерии.

Как отмечается в отчёте Trustwave SpiderLabs, жертву просто уговаривают вручную установить APK-файл с непроверенного источника.

После установки приложение просит массу разрешений, собирает личные данные и может даже использовать устройство для скликивания рекламы — чтобы зарабатывать на трафике.

Эксперты говорят, что вредоносы делятся на несколько видов:

  • ворующие логины и пароли (особенно к банкам и соцсетям);
  • «вознаграждающие» за выполнение заданий — но всё это фейк;
  • приложения-однодневки для ставок и азартных игр;
  • вредоносы, собирающие контакты, историю звонков и информацию об устройстве;
  • фейковые рекламные приложения, симулирующие клики и показы.

 

Самое продвинутое приложение в этой цепочке — подделка под Facebook (принадлежит компании Meta, признанной экстремистской и запрещённой в России).

Оно оформлено как настоящая страница Facebook Ads, просит тонну разрешений (в том числе фиктивных — якобы «фейсбучных»), а затем связывается с командным сервером, получая зашифрованные команды и подгружая новые настройки.

Интересно, что приложение умеет «притворяться приличным» — например, если заподозрит, что запущено в песочнице или эмуляторе, оно не показывает вредоносную активность.

Более того, злоумышленники используют специальные инструменты для обхода проверки подлинности APK, так что вредонос может пройти за нормальное приложение.

Хотя точную страну происхождения назвать не удалось, в коде и инфраструктуре нашли следы, указывающие на «китайских операторов».

Что делать, чтобы не попасться:

  • Никогда не устанавливайте APK-файлы из сомнительных источников.
  • Пользуйтесь только официальными магазинами приложений.
  • Следите за разрешениями, которые запрашивает приложение.
  • Устанавливайте антивирус или хотя бы мониторинг сети и активности приложений.

Схемы становятся всё изощрённее, так что бдительность — лучший инструмент защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru