Код эксплойта для 0-day в Windows 7 появился в Сети

Код эксплойта для 0-day в Windows 7 появился в Сети

Код эксплойта для 0-day в Windows 7 появился в Сети

В этот вторник Microsoft выпустила очередной набор своих ежемесячных патчей. Помимо прочих проблем, обновления устраняют две уязвимости 0-day. Теперь стало известно, что в Сети появился код proof-of-concept (PoC), предназначенный для эксплуатации одной из этих брешей. Таким образом, киберпреступникам теперь будет гораздо легче атаковать непропатченные системы.

PoC-код был опубликован китайской компанией Qihoo 360 Core, специализирующейся на кибербезопасности. Он эксплуатирует уязвимость под идентификатором CVE-2019-0808, которая затрагивает систему Windows 7.

Именно об этой дыре сообщила корпорация Google в конце февраля. По словам команды интернет-гиганта, брешь CVE-2019-0808 можно использовать вместе с уязвимостью в браузере Chrome. Google успела отметить несколько реальных атак, в ходе которых злоумышленники как раз эксплуатировали эти проблемы безопасности.

По словам Microsoft, CVE-2019-0808 затрагивает компонент Win32k в системах Windows 7 и Windows Server 2008, что позволяет атакующему запустить код с правами администратора.

В своем отчете компания Qihoo 360 описала технические детали данной бреши, а также цепочку действий, необходимых для создания полностью рабочего эксплойта. Также эксперты заявили, что эта уязвимость используется некоторыми правительственными группировками киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru