Microsoft устранила слитую через Twitter 0-day уязвимость

Microsoft устранила слитую через Twitter 0-day уязвимость

В рамках очередного «вторника патчинга» Microsoft устранила в общей сложности 62 недостатка безопасности, включая 0-day уязвимость, данные о которой были слиты независимым исследователем через социальную платформу Twitter.

Также в этом месяце важные апдейты безопасности получили продукты Microsoft Edge, Internet Explorer, ASP.NET, .NET-фреймворк, компонент браузера Edge ChakraCore, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office.

Но, конечно, самой опасной брешью, которая теперь устранена, является именно CVE-2018-8440. Она позволяет уже присутствующему на машине вредоносу повысить свои права до SYSTEM. Баг затрагивает планировщик задач и связан с обработкой ALPC (Advanced Local Procedure Call).

Подробные сведения об этой уязвимости были опубликованы в конце августа в Twitter. Причем среди информации также присутствовала ссылка на PoC-код, который размещался на GitHub. То есть готовый эксплойт мог использовать любой желающий. Это представляло серьезную проблему, так как патча еще не было.

Вылилось это именно в то, чего многие эксперты в области безопасности и ожидали — уязвимость нулевого дня начала использовать группа киберпреступников, известная как PowerPool.

17 из 62 исправленных уязвимостей получили статус критических. Также были исправлены опасные недостатки в Adobe Flash Player, о них можно прочитать по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Количество атак на Android в России увеличилось в 5 раз

По данным «Лаборатории Касперского», в I квартале 2024 года атакам подверглись свыше 19 млн российских пользователей Android-устройств — в 5,2 раза больше, чем годом ранее.

Рост вредоносной активности, по мнению экспертов, связан с расширением использования сторонних источников софта: многие ходовые приложения исчезли из Google Play.

Наиболее часто на смартфонах детектировались модульный загрузчик Dwphon и банковский троян Mamont. Первый зловред собирает и сливает на сторону информацию о зараженном устройстве и личные данные владельца, второй ворует платежные данные и СМС с кодами подтверждения транзакций.

Распространители Android-вредоносов обычно выдают их за легитимный софт или пиратскую копию, а для раздачи создают поддельные сайты. С подобными фейками можно также столкнуться в неофициальных магазинах приложений — вроде APKPure; иногда вирусописателям удается протащить их в Google Play. Предустановка, как в случае с Dwphon, встречается гораздо реже и обычно на дешевых OEM-гаджетах.

По данным Statcounter, в настоящее время на долю Android приходится 30,29% российского рынка ОС. По популярности она занимает второе место — после Windows (49,14%). Вместе с тем экосистема Android по-прежнему фрагментарна, и обновления с патчами и новыми защитными функциями получают далеко не все пользователи.

Удаление из магазина Google приложений подсанкционных российских компаний провоцирует появление вредоносных и потенциально опасных подделок. Пользователям рекомендуется при скачивании вначале удостовериться, что софт действительно связан с заявленной организацией.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru