Нет, мы нормально пропатчили PrintNightmare, утверждает Microsoft

Нет, мы нормально пропатчили PrintNightmare, утверждает Microsoft

Нет, мы нормально пропатчили PrintNightmare, утверждает Microsoft

Представители Microsoft считают, что обновление под номером KB5005010 корректно патчит уже надоевшую всем за последние дни уязвимость PrintNightmare (CVE-2021-34527). Соответственно, корпорация рекомендует всем обновляться.

Напомним, что сразу же после выхода срочного внепланового патча KB5005010 ряд специалистов поставил под сомнение его эффективность. Поговаривали, что заплатку можно легко нивелировать.

Более того, эксперты даже показали, что в системах Windows всё ещё можно выполнить код удалённо и повысить права, даже если пользователь установил вышедший апдейт. С помощью адаптированного эксплойта Мэтью Хики смог повысить права условной вредоносной программы до SYSTEM.

Помимо Хики, на неполноценность патча указал и Уилл Дорман, занимающийся анализом уязвимостей и работающий на CERT/CC. Потом уже подключились и другие эксперты, тестировавшие обновление.

Однако сама Microsoft, изучив вышеописанные замечания исследователей, пришла к выводу, что патч более чем актуальный, поэтому его нужно срочно установить всем пользователям.

«Наше расследование показало, что вышедшее обновление полностью работает, оно эффективно против выявленной недавно уязвимости и соответствующих эксплойтов. Все описанные специалистами методы основываются на изменении настроек реестра по умолчанию», — пишет техногигант.

В общем, накатывайте патчи, говорит Microsoft. Хотя, может, не стоит спешить? Ведь уже известно, что апдейт KB5005010 принёс с собой ряд проблем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят клоны сайтов OpenAI и Sora 2 для кражи учетных данных

Эксперты Palo Alto Networks выявили новую фишинговую кампанию, нацеленную на сбор учеток пользователей продуктов OpenAI. Созданные злоумышленниками сайты-ловушки имитируют в основном недавно запущенный ИИ-сервис Sora 2.

Пользуясь тем, что новый видеогенератор доступен пока лишь в США и Канаде, мошенники переводят содержимое своих клонов на разные языки, предлагая опробовать Sora 2 в обмен на участие в онлайн-опросе, розыгрыше призов или аукционе криптовалютных токенов, приуроченном к знаменательному событию.

На настоящий момент исследователи обнаружили (.TXT) 14 поддельных доменов, зарегистрированных в рамках текущей кампании.

Одна из таких фальшивок предлагала четыре варианта подписки на Sora 2. Ее создатели мастерски скопировали дизайн официального портала OpenAI, однако подлог выдали метаданные на китайском языке.

При выборе плана подписки происходит редирект на фейковую форму входа с полями для ввода имейл и пароля.

 

Для охвата большей аудитории злоумышленники создают клоны и на других языках, в том числе на русском. Переводы при этом, по словам экспертов, выполнены безукоризненно.

 

После кражи учеток жертве могут предложить заполнить анкету, подписаться на платные услуги либо приобрести мифические токены SORA2 и $SORA2 — якобы не облагаемые налогом и с автоматической ликвидностью.

 

После запуска Sora 2 фейки объявились и в App Store. Почти все они предлагали платные подписки или покупки внутри приложения. К счастью, эти фальшивки быстро удалили с прилавка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru