Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Специалисты компании Qualys указали на практики операторов программ-вымогателей, которые используют старые уязвимости в популярном софте, но при этом всё равно добиваются успеха. Некоторые из эксплуатируемых брешей известны уже несколько лет.

В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков.

Некоторые из этих брешей известны уже почти десять лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не инсталлировали апдейты, что открывает их для атак программ-вымогателей.

Наиболее старая дыра, описанная в отчёте Qualys, — CVE-2012-1723. Этот баг уходит корнями аж в 2012 год и затрагивает компонент Java Runtime Environment (JRE) в Oracle Java SE 7. Исследователи отмечают, что эта брешь используется для распространения шифровальщика Urausy. Удивительно, но некоторые компании не установили патчи даже спустя почти десять лет.

Ещё две популярные у киберпреступников дыры — CVE-2013-0431 и CVE-2013-1493 — были обнаружены в 2013 году. Первая затрагивает JRE и эксплуатируется операторами Reveton, а вторая находится в Oracle Java и фигурирует в атаках Exxroute. Патчи для этих дыр лежат в открытом доступе уже восемь лет.

Есть ещё одна уязвимость — CVE-2018-12808, ей три года. Этот баг затрагивает Adobe Acrobat и используется для доставки шифровальщика в фишинговых электронных письмах. Эту брешь можно встретить в атаках сразу двух программ-вымогателей — Ryuk и Conti.

Google признала баг в Android: кнопки громкости работают «не туда»

Google официально подтвердила проблему в Android, из-за которой кнопки громкости ведут себя некорректно, если на устройстве включена функция доступности «Выделить для озвучивания» (Select to Speak). О баге компания сообщила в официальной заметке после жалоб пользователей.

Select to Speak — это сервис для людей с нарушениями зрения и пользователей, испытывающих трудности при чтении текста. Он позволяет озвучивать текст на экране, а также читать документы и описывать изображения с помощью камеры смартфона.

При активной Select to Speak кнопки громкости начинают работать не так, как ожидают пользователи:

  • вместо регулировки громкости медиа (музыка, видео, игры) они меняют громкость службы доступности;
  • при использовании камеры нажатие кнопок громкости не делает снимок, хотя многие используют этот способ как удобную «физическую» кнопку спуска.

О проблеме сообщил менеджер сообщества Google Аадил Шайх:

«Мы получили сообщения о том, что кнопки громкости работают некорректно на Android-устройствах с включённой функцией Select to Speak. Например, они регулируют громкость специальных возможностей вместо медиа, а в камере не позволяют сделать фото».

Google пока не уточняет, сколько пользователей столкнулись с проблемой, какие версии Android затронуты и когда именно выйдет фикс. Как правило, подобные баги устраняются в рамках плановых обновлений системы.

Пока фикса нет, Google предлагает простой, но не самый удобный обходной путь — отключить Select to Speak:

  1. Откройте «Настройки».
  2. Перейдите в раздел «Специальные возможности».
  3. Выберите «Выделить для озвучивания».
  4. Отключите ярлык или саму функцию.

Разумеется, для пользователей, которым этот сервис действительно необходим, такой вариант может быть проблемным.

RSS: Новости на портале Anti-Malware.ru