Непропатченная брешь в Windows позволяет запустить код с помощью vCard

Непропатченная брешь в Windows позволяет запустить код с помощью vCard

Исследователь в области безопасности Джон Пейдж (@hyp3rlinx) сообщил о zero-day уязвимости в Windows, которая при определенных обстоятельствах может позволить атакующему выполнить произвольный код на компьютерах под управлением этой операционной системы.

Эксперт уведомил компанию Microsoft о проблеме через программу Zero Day Initiative (ZDI) от компании Trend Micro еще 6 месяцев назад. Однако корпорация на данный момент не спешит устранять уязвимость.

Брешь пока даже не получила идентификатор CVE, но уже известно, что она присутствует в механизме обработки файлов формата vCard, который поддерживает Microsoft Outlook.

По словам Пейджа, злоумышленник может создать специальный вредоносный файл VCard, а затем отправить жертве ссылку по электронной почте.

На опубликованном ниже видео можно посмотреть на демонстрацию эксплуатации этого бага:

Как можно понять из видео, если пользователь кликнет на ссылку, Windows запустит вредоносную составляющую без всяких уведомлений.

«Специально созданная вредоносная составляющая в файле VCard замаскирована под гиперссылку. Пользовательский интерфейс при этом не выводит никаких предупреждений. Таким образом, злоумышленник может выполнить код в контексте текущего юзера», — пишет в своем отчете Пейдж.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Оператор криминального маркетплейса WeLeakInfo получил два года

В Нидерландах вынесен приговор по делу 23-летнего местного жителя – одного из трех операторов портала WeLeakInfo, предоставлявшего платный доступ к спискам скомпрометированных учетных данных. За пособничество киберкриминалу молодой человек приговорен к двум годам тюремного заключения; половина этого срока назначена условно.

За несколько лет своего существования проект WeLeakInfo накопил свыше 12 млрд записей с именами пользователей и паролями — результатами взлома более 10 тыс. баз данных. Доступ к этой информации теневые бизнесмены предлагали на платной основе, рекламируя свои услуги преимущественно на хакерских форумах. Судя по недавней утечке, количество подписчиков WeLeakInfo измерялось тысячами.

В январе прошлого года ФБР при поддержке правоохранительных органов Великобритании, Нидерландов и Германии удалось захватить контроль над доменом WeLeakInfo.com. Тогда же в Нидерландах и Северной Ирландии были задержаны два предполагаемых оператора одиозного сайта.

Согласно постановлению суда, молодой человек получил 24 месяца тюремного заключения, из которых 12 месяцев — условно. Также киберпреступнику выписали штраф в размере 110 тысяч евро.

В своем заявлении о признании вины ныне осужденный подтвердил, что являлся оператором сервиса вместе с ирландцем и еще одним неназванным сообщником (он пока не найден). Молодой голландец присоединился к проекту в начале 2016 года и отвечал в основном за обработку данных и поддержку клиентов.

Второй задержанный выполнял функции программиста для WeLeakInfo, третий соучастник отмывал деньги, полученные от подписчиков. Большинство информации проект получал в виде пожертвований и в качестве благодарности предоставлял дарителям бесплатный доступ к своим базам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru