Большинство атак 2020 года используют древние уязвимости Microsoft

Большинство атак 2020 года используют древние уязвимости Microsoft

Большинство атак 2020 года используют древние уязвимости Microsoft

Специалисты IBM Security опубликовали новый отчёт под названием «X-Force Threat Intelligence Index», в котором рассматривается вопрос эксплуатации старых уязвимостей Microsoft в современных атаках.

В отчёте упоминается, что с 2019 года доля фишинга в компрометации упала вдвое — теперь этот показатель зафиксировался на 31%.

Но при этом опубликованные экспертами данные показывают, что 60% случаев вторжения в сети жертвы происходят благодаря украденным учётным данным или эксплуатации известных уязвимостей в софте.

Команда X-Force продемонстрировала динамику: в 2018 году киберпреступники использовали старые бреши в 8% атак, в 2019 — уже в 30%.

Но больше всего примечателен тот факт, что в прошлом году чаще всего эксплуатировались уязвимости в Microsoft Office и Windows Server Message Block.

Согласно отчёту исследователей, 90% современных атак происходят за счёт двух старых уязвимостей в продуктах Microsoft. Одна из них известна под идентификатором CVE-2017-0199 — затрагивает Microsoft Word, эксплойт для неё был разработан ещё в ноябре 2016 года.

Второй проблеме безопасности — CVE-2017-11882 — почти 20 лет. Она затрагивает пакет Microsoft Office.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru