0-day в Windows позволяет перезаписать системные файлы, теперь есть патч

0-day в Windows позволяет перезаписать системные файлы, теперь есть патч

0-day в Windows позволяет перезаписать системные файлы, теперь есть патч

Сегодня был опубликован небольшой патч, который устраняет уязвимость в системах Windows, позволяющую перезаписывать файлы (даже системные) произвольными данными. О баге 27 декабря сообщила исследователь в области безопасности, известная под псевдонимом SandboxEscaper.

Эксперт сообщила, что изначально она уведомила корпорацию Microsoft, отправив соответствующее электронное письмо в Microsoft Security Response Center (MSRC).

О выпуске патча в Twitter сообщил генеральный директор Acros Security Митя Колсек.

«Мы только что выпустили патч для 0-day #angrypolarbearbug, которую обнаружила SandboxEscaper. Уязвимость позволяет пользователю с низкими привилегиями переписать любой файл. В конечном счете это может привести к выполнению кода с правами SYSTEM», — пишет Колсек.

SandboxEscaper также опубликовала код эксплойта proof-of-concept (PoC), который перезаписывает системный драйвер pci.sys.

В настоящее время патч способен устранить проблему в 64-битных системах Windows 10 версии 1803. С тем, как работает патч можно ознакомиться на видео ниже:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники снова звонят на стационарные номера

Мошенники снова начали активно звонить на стационарные телефоны. Чаще всего они используют сценарий с якобы необходимостью продлить договор с оператором связи. Эксперты предупреждают: подобных случаев станет больше, а сами схемы — разнообразнее.

О масштабах этой «новой старой» практики ТАСС рассказал член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин.

По его словам, самым распространённым остаётся скрипт с продлением контракта. Обычно злоумышленники представляются сотрудниками «Ростелекома». Сценарий стандартный: под предлогом подтверждения личности просят продиктовать код из СМС. Получив его, могут войти в личный кабинет на портале «Госуслуги» или в онлайн-банк.

На следующем этапе подключаются «сотрудники» Росфинмониторинга или Роскомнадзора. Они запугивают жертву и требуют перевести деньги на «безопасный счёт» или передать наличные курьеру якобы для «проверки».

«Главная задача мошенников — выбить человека из эмоционального равновесия, чтобы он перестал критически оценивать происходящее. Особенно опасно, что сценарий подстраивается под возраст и уровень цифровой грамотности жертвы», — пояснил депутат.

Основная цель таких атак — пожилые люди. Они продолжают пользоваться стационарными телефонами и, как правило, доверяют официальным организациям. По прогнозу Антона Немкина, число подобных случаев будет расти, как и разнообразие используемых схем.

В качестве мер предосторожности депутат рекомендовал устанавливать автоответчики и по возможности отключать управление личными кабинетами без входа через мобильное приложение или биометрию. Также важно регулярно напоминать пожилым родственникам, что государственные службы никогда не просят сообщать коды из СМС или переводить деньги для «проверки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru