0patch выпустил неофициальные патчи для Oracle Java Runtime Environment

0patch выпустил неофициальные патчи для Oracle Java Runtime Environment

0patch выпустил неофициальные патчи для Oracle Java Runtime Environment

Разработчики выпустили неофициальные патчи безопасности для Oracle Java Runtime Environment (RE). Причина кроется в двух уязвимостях, обнаруженных исследователем проекта Google Project Zero Матеушем Юрским. Сама Oracle, к сожалению, до сих пор не предоставила пользователям обновления.

Представители Google Project Zero еще 18 февраля опубликовали описание уязвимостей Java RE , суть которых заключается в возможности чтения за пределами границ. Бреши были обнаружены в ходе тестирования обработки шрифтов TrueType и OpenType.

12 февраля Oracle получила от Google Project Zero соответствующее уведомление о проблемах безопасности. Однако компания заявила, что исправит уязвимости лишь в последующих версиях Java.

«Описанный экспертами сценарий атаки не позволяет прямо скомпрометировать систему пользователя», — заявили в Oracle.

Именно поэтому в процесс решения проблемы пришлось включиться сторонним разработчикам. Проект 0patch от ACROS Security предложил пользователям собственные патчи, которые можно установить совершенно бесплатно.

Изначально эксперты выпустили обновления, устраняющие только две уязвимости. В скором времени специалисты обещают пропатчить и оставшиеся бреши.

«Наши микропатчи работают следующим образом — если зафиксирован доступ за пределами границ, процесс java.exe завершается, а на экран выводится предупреждение: “Эксплойт заблокирован“», — говорят разработчики 0patch в Twitter.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

41% сотрудников российских компаний не распознают фишинговые письма

Компания RED Security проанализировала результаты проектов по обучению киберграмотности сотрудников в российских организациях. Согласно данным платформы RED Security Awareness, до прохождения обучения 41% работников не отличают фишинговые письма и переходят по вредоносным ссылкам или открывают вложения.

Каждый третий сотрудник вводит на поддельных сайтах логины и пароли от корпоративных учётных записей.

Исследование проводилось на основе симуляций фишинговых атак: с начала года семь тысяч сотрудников из крупных компаний получили тестовые рассылки, имитирующие реальные письма злоумышленников. Все действия пользователей фиксировались и анализировались, чтобы оценить уровень их киберграмотности.

Результаты оказались тревожными:

  • 41% сотрудников переходят по подозрительным ссылкам или открывают вложения;
  • 34% вводят корпоративные данные на поддельных страницах;
  • 13% делают это несколько раз подряд, если не получают ожидаемого результата.

По словам специалистов RED Security, в реальной атаке такие действия с высокой вероятностью привели бы к взлому корпоративной инфраструктуры. В отчётах центра мониторинга компании отмечается, что фишинг и использование реальных учётных записей сотрудников — самые распространённые методы первоначального проникновения в сеть.

Отдельно эксперты предупреждают, что фишинговые рассылки становятся всё более качественными и персонализированными. Этому способствует активное использование злоумышленниками технологий искусственного интеллекта: по данным RED Security SOC, количество писем с признаками применения ИИ выросло на 53% по сравнению с прошлым годом.

Руководитель направления по обучению корпоративных пользователей Артём Мелехин отмечает, что уровень киберграмотности сотрудников снижается:

«В прошлом году 28% работников вводили свои логины и пароли на поддельных сайтах, сейчас — уже 34%. Компании должны выстраивать системное обучение персонала, иначе риск инцидентов будет только расти».

Тестовые письма для сотрудников напоминали обычные внутренние уведомления — о запуске нового портала ДМС, опросах по качеству кофе в офисе или корпоративных бонусных программах.

Чаще всего люди попадались на темы, связанные с привилегиями и бонусами, например, с просьбами оценить качество кофе или подтвердить участие в медицинской страховке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru