Microsoft устранила слитую через Twitter 0-day уязвимость

Microsoft устранила слитую через Twitter 0-day уязвимость

В рамках очередного «вторника патчинга» Microsoft устранила в общей сложности 62 недостатка безопасности, включая 0-day уязвимость, данные о которой были слиты независимым исследователем через социальную платформу Twitter.

Также в этом месяце важные апдейты безопасности получили продукты Microsoft Edge, Internet Explorer, ASP.NET, .NET-фреймворк, компонент браузера Edge ChakraCore, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office.

Но, конечно, самой опасной брешью, которая теперь устранена, является именно CVE-2018-8440. Она позволяет уже присутствующему на машине вредоносу повысить свои права до SYSTEM. Баг затрагивает планировщик задач и связан с обработкой ALPC (Advanced Local Procedure Call).

Подробные сведения об этой уязвимости были опубликованы в конце августа в Twitter. Причем среди информации также присутствовала ссылка на PoC-код, который размещался на GitHub. То есть готовый эксплойт мог использовать любой желающий. Это представляло серьезную проблему, так как патча еще не было.

Вылилось это именно в то, чего многие эксперты в области безопасности и ожидали — уязвимость нулевого дня начала использовать группа киберпреступников, известная как PowerPool.

17 из 62 исправленных уязвимостей получили статус критических. Также были исправлены опасные недостатки в Adobe Flash Player, о них можно прочитать по этой ссылке.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Госдеп обвиняет российских хакеров в атаках от лица сотрудника ведомства

Киберпреступники атаковали различные американские государственные службы и частные компании. Государственный департамент США полагает, что за атакой стоит российская киберпреступная группа Cozy Bear (она же APT29). Эксперты в области кибербезопасности придерживаются того же мнения.

Отличительным моментом этих атак является использование имен сотрудников Госдепартамента. В ведомстве отметили, что в курсе данной кибероперации и методов, которые задействовали злоумышленники.

При этом Госдепартамент обращает внимание на то, что ни одна из сетей ведомства не была взломана ни до, ни во время вредоносной кампании.

«Мы в курсе злонамеренной кибероперации, в которой атакующие задействовали данные сотрудника Госдепартамента. Об этом сообщили эксперты в области безопасности из компании FireEye», — заявили в пресс-службе госдепа, чьи слова передали РИА Новости.

Согласно имеющейся информации, киберпреступники рассылали электронные письма, содержащие вредоносные программы, от имени сотрудника американского ведомства, известного под именем Сьюзан Стивенсон.

В случае запуска злонамеренного файла во вложении атакующие могли получить доступ к системе жертвы. В FireEye считают, что за этой кампанией стоят «российские государственные хакеры».

Атаки были нацелены на американские правоохранительные органы, военные ведомства, СМИ и фармацевтические компании. Конкретные названия в отчете исследователей не называются.

К выводу об участии в кампании группы APT29 также пришли эксперты «Лаборатории Касперского».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru