0Patch выпустил неофициальный микропатч для 0-day в Internet Explorer 11

0Patch выпустил неофициальный микропатч для 0-day в Internet Explorer 11

0Patch выпустил неофициальный микропатч для 0-day в Internet Explorer 11

Как известно, 0-day уязвимость в Internet Explorer 11, которую злоумышленники использовали в атаках на ИБ-экспертов, до сих пор официально не устранена. Тем не менее на помощь пришли специалисты проекта 0Patch, выпустившие собственный патч.

В январе исследователи из Google и Microsoft рассказали об атаках северокорейских правительственных киберпреступников, которые нацелились на экспертов в области кибербезопасности.

Оказалось, что за кампанией стоит группировка Lazarus, члены которой связывались со специалистами через социальные сети и пытались выкрасть у последних пробные эксплойты (PoC-коды). Для этого злоумышленники помещали в систему жертвы специальный бэкдор.

Google и Microsoft быстро вышли на командные серверы (C&C) преступников, однако те уже вывели их в офлайн, поэтому исследователям не удалось установить, какие именно эксплойты успели выкрасть участники Lazarus.

Чуть позже стало известно, что группировка возобновила атаки, теперь используя файлы MHTML — специальный формат для браузера Internet Explorer, позволяющий хранить веб-страницу и её содержимое в одном архиве.

Если пользователь запускает файл MHTML, Windows тут же вызывает Internet Explorer, поскольку именно эта программа установлена для открытия такого типа файлов по умолчанию. После того как эксперты изучили образцы вредоносных файлов, стало понятно, что злоумышленники использовали 0-day уязвимость в браузере от Microsoft.

Проблема сейчас заключается в том, что корпорация пока не признала наличие бреши и, как следствие, не назначила ей CVE-идентификатор. Даже февральский набор обновлений проигнорировал дыру. Но на помощь пользователям и экспертам пришли специалисты проекта 0patch.

Специальный микропатч, выпущенный энтузиастами из 0patch, поможет защититься от эксплуатации 0-day до выхода официальной заплатки от Microsoft. Чтобы получить обновление, нужно создать аккаунт на сайте 0patch, а затем загрузить апдейт здесь. Временное решение работает на Windows 10 v1809, v1909, v2004, v20H2, Windows Server 2016, 2019, а также на более старых версиях — Windows 7 + ESU и Server 2008 R2 + ESU.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple добавит Repair Assistant для Mac-устройств в macOS Tahoe 26

Apple расширяет свою программу Repair Assistant — теперь она заработает и на macOS. Если раньше фирменное ПО для калибровки использовалось только при ремонте iPhone и iPad, то с выходом macOS Tahoe 26 оно станет доступно и на компьютерах.

Repair Assistant нужен для того, чтобы правильно откалибровать устройство после замены деталей — от батареи и дисплея до камер и стекла корпуса.

На macOS новая система позволит корректно активировать Touch ID и датчик угла открытия крышки после замены дисплея или логической платы. Причём Touch ID теперь защищён с помощью Activation Lock.

Нововведение особенно важно для программы самостоятельного ремонта: с выходом Tahoe пользователи смогут откалибровать даже бывшие в употреблении детали, которые раньше работали некорректно. Это повысит надёжность и безопасность таких процедур.

Apple также подтвердила, что позже в этом году авторизованные дистрибьюторы начнут поставлять оригинальные детали для Mac в США и Европе через MobileSentrix и Mobileparts.shop.

Repair Assistant в macOS Tahoe или более новой версии можно будет найти в меню Настройки > Основные > Описание. Если система обнаружит, что устройство ремонтировалось, появится раздел Parts & Service с кнопкой Restart & Finish Repair, запускающей финальную калибровку.

Релиз macOS Tahoe назначен на 15 сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru