Две 0-day угрожают всем версиям Windows и используются в реальных атаках

Две 0-day угрожают всем версиям Windows и используются в реальных атаках

Microsoft предупредила пользователей Windows о двух опасных 0-day уязвимостях, позволяющих злоумышленникам получить полный контроль над атакуемыми системами. Обе бреши в настоящее время используются в кампаниях киберпреступников.

По словам Microsoft, уязвимости затрагивают все версии операционной системы Windows, включая Windows 10, 8.1 и Server 2008, 2012, 2016, 2019.

Более того, проблема касается и Windows 7, срок поддержки которой подошёл к концу 14 января 2020 года.

Обе бреши находятся в Adobe Type Manager Library, программном обеспечении для парсинга шрифтов в Windows. Например, этот софт использует «Проводник Windows» для отображения содержимого в панели предварительного просмотра.

По словам представителей Microsoft, проблема безопасности возникла из-за того, что Adobe Type Manager Library не может корректно обработать специально созданный шрифт. Таким образом, атакующий может выполнить вредоносный код, заставив жертву открыть специальный документ.

На данный момент неизвестно, позволяют ли уязвимости провести атаку с помощью браузера — например, если пользователя заманить на вредоносный сайт.

Microsoft работает над патчем, который должен выйти вместе с апрельским набором обновлений — 14 апреля.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ваш коллега инфицирован COVID-19, гласит новая фишинговая схема

Киберпреступники по-новому используют тему нового коронавируса COVID-19: фишинговые письма приходят якобы от местных медучреждений и утверждают, что получатель какое-то время находился рядом с источником вируса.

Злоумышленники пытаются запугать сотрудников организаций и убедить их в том, что у членов их семей, коллег и друзей диагностировали новый коронавирус.

Следуя логике, фишеры убедительно рекомендуют получателю письма провериться самому. Для этого прикрепляется специальное вложение «EmergencyContact.xlsm», которое необходимо распечатать и принести в ближайшую больницу.

При открытии файлы пользователь должен будет разрешить выполнение определённого контента, после чего в систему установится вредоносная программа.

«Если пользователь разрешит выполнение контента в документе, он загрузит и запустит вредоносную составляющую», — пишут специалисты.

Сам вредонос внедряет множество процессов в легитимные потоки вроде msiexec.exe — это помогает ему уходить от обнаружения антивирусными программами. После этого зловред будет пытаться похитить цифровую валюту жертвы.

К сожалению, это одна из многочисленных вредоносных кампаний, использующих тему коронавируса. В середине марта было зафиксировано 2500 атак в сутки, в ходе которых злоумышленники тоже эксплуатировали COVID-19.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru