Microsoft устранила 0-day в Internet Explorer и дыру в Exchange Server

Microsoft устранила 0-day в Internet Explorer и дыру в Exchange Server

Microsoft выпустила очередной ежемесячный набор патчей, устраняющий довольно серьезные проблемы безопасности. Прежде всего, речь идет о 0-day уязвимости в Internet Explorer, которую активно эксплуатируют злоумышленники. Во-вторых, обновления устраняют раскрытую в прошлом месяце брешь в Exchange Server, для использования которой также был опубликован PoC-код.

По словам команды Microsoft, уязвимость фирменного браузера Internet Explorer позволяет атакующим проверить наличие файлов, хранящихся на дисках атакуемого компьютера.

Чтобы использовать эту уязвимость, киберпреступникам сначала нужно заманить жертву на вредоносный сайт. Microsoft зафиксировала наличие активных эксплойтов в Сети, которые предназначены специально для этой бреши.

Проблема безопасности в IE получила идентификатор CVE-2019-0676, она затрагивает версии 10 и 11 на всех поддерживаемых релизах системы Windows. Уязвимость обнаружили эксперты проекта Google Project Zero.

Напомним, что на днях Крис Джексон, занимающий пост главного консультанта по софту в корпорации Microsoft, рассказал о рисках использования браузера Internet Explorer по умолчанию. По мнению Джексона, пользователям стоит постепенно отказываться от выхода в Сеть с помощью этого интернет-обозревателя.

Также февральским набором обновлений устраняется уязвимость в Exchange Server, которая позволяет злоумышленнику, имея аккаунт с низкими привилегиями, получить права администратора сервера.

Эта проблема получила идентификатор CVE-2019-0686, ее детали были раскрыты в прошлом месяце. Тогда был опубликовал код proof-of-concept, который легко можно использовать для эксплуатации данной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Студент нашел ошибку на сайте QLocker и сэкономил жертвам $27 000

Учащийся Стэнфордского университета Джек Кейбл (Jack Cable) сумел обмануть систему отслеживания платежей, используемую операторами QLocker, и помог жертвам заражения восстановить данные без уплаты выкупа. Злоумышленники уже обнаружили ошибку и устранили ее, но исследователь успел лишить их выручки в $27 тысяч.

Атаки вымогательской программы QLocker, ориентированной на сетевые накопители производства QNAP Systems, эксперты наблюдают с конца марта. Этот вредонос примечателен тем, что вместо прогона какого-либо алгоритма шифрования применяет сжатие — архивирует файлы с помощью 7-Zip, защищая их паролем. За этот пароль злоумышленники требуют выкуп в 0,01 биткоина (немногим более $480 по текущему курсу).

Пав жертвой QLocker, приятель Кейбла, зная, что тот иногда подрабатывает консультантом по вопросам ИБ, попросил его помочь разобраться с оплатой. Открыв указанную злоумышленниками страницу, молодой человек обнаружил, что смена регистра при вводе одного из символов в поле «ID транзакции» влечет прием платежа и выдачу нужного ключа.

Студент поделился своей находкой в Твиттере, предложив жертвам заражения свою помощь. Таким образом, повторяя все тот же трюк, Кейбл предотвратил финансовые потери полусотни пользователей.

Компания QNAP тем временем опубликовала предупреждение об атаках QLocker, уточнив, что для его внедрения злоумышленники используют две уязвимости — CVE-2020-36195 (возможность инъекции SQL-кода) и CVE-2021-28799 (вшитый пароль администратора). Разработчик выпустил патчи, обновил свой инструмент Malware Remover для удаления вредоносных программ из ОС QTS и QuTS и рекомендует пользователям как можно скорее применить обновления, а также усилить пароли и сменить дефолтный порт 8080, открывающий доступ к интерфейсу NAS-устройств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru