0Patch выпустила микропатч для RCE в Windows 7 и Server 2008 R2

0Patch выпустила микропатч для RCE в Windows 7 и Server 2008 R2

0Patch выпустила микропатч для  RCE в Windows 7 и Server 2008 R2

Специалисты платформы 0patch выпустили микропатч для пользователей систем Windows 7 и Server 2008 R2. Это обновление кода устраняет уязвимость удалённого выполнения кода в Graphics Device Interface (GDI+).

Патч могут получить владельцы PRO-аккаунтов в сервисе 0Patch, которые не воспользовались пролонгированным периодом поддержки Extended Security Updates (ESU).

Для оплативших ESU компаний Microsoft выпустила официальный патч, поэтому им не потребуется апдейт кода от 0Patch. Любые другие организации малого и среднего бизнеса могут воспользоваться разработкой энтузиастов.

Уязвимость, от которой специалисты 0Patch хотят защитить пользователей, отслеживается под идентификатором CVE-2020-0881. 10 марта Microsoft выпустила ежемесячный набор обновлений, устраняющий эту проблему.

Однако апдейты могут получить только организации, оплатившие дополнительный период поддержки уже устаревших Windows 7 и Server 2008 R2.

Причина уязвимости кроется в том, как Windows Graphics Device Interface (GDI) обрабатывает объекты в памяти. Потенциальный киберпреступник может получить полный контроль над атакуемой системой с помощью этого бага.

Эксперты 0Patch также опубликовали видео, на котором демонстрируется работа их микропатча:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru