В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

Киберпреступники добавили в набор эксплойтов Magnitude поддержку цепочки уязвимостей в популярном браузере Google Chrome. Как правило, такие наборы больше ориентируются на Internet Explorer, поэтому можно сказать, что Magnitude выделяется на фоне своих собратьев.

Стоит отметить, что сама тенденция использования наборов эксплойтов начала сходить на нет ближе к концу 2010-х годов. Этому поспособствовала работа правоохранительных органов и дополнительные защитные меры, реализованные разработчиками браузеров.

По данным компании Palo Alto Networks, с 2017 года наборы эксплойтов занимали сравнительно малую часть ландшафта киберугроз. Тем не менее такое положение дел не смутило отдельных злоумышленников, которые продолжили работу над этими инструментами.

За последние четыре года появились Spelevo, Fallout, RIG, Underminer, RouterEK и Magnitude. Последний стал самым активным набором, при этом операторы регулярно выпускают обновления и поддерживают его в актуальном состоянии.

О свежей активности Magnitude рассказали специалисты антивирусной компании Avast. По словам экспертов, они нашли новую цепочку эксплойтов в коде Magnitude, атакующую браузер Google Chrome.

Одна из уязвимостей, задействованных в этой цепочке, получила идентификатор CVE-2021-21224 (была пропатчена в апреле), вторая — CVE-2021-31956 — затрагивает Windows NTFS (её устранили в июне).

В Avast также обращают внимание на интересный факт: эта же связка багов использовалась в операциях киберпреступной группировки PuzzleMaker, о которой предупреждала «Лаборатория Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jinn Server 1.3.7 прошёл инспекционный контроль ФСБ и поступил в продажу

Программно-аппаратный комплекс электронной подписи Jinn Server версии 1.3 (сборка 1.3.7.218) прошёл инспекционный контроль ФСБ России и получил два сертификата соответствия. Первый — по классу КС1 для исполнения 1 (№ СФ/111-5166), второй — по классу КС2 для исполнения 2 (№ СФ/111-5167). Оба действуют до 17 мая 2028 года.

Продукт «Кода Безопасности» подтвердил соответствие требованиям к средствам криптографической защиты информации и электронной подписи — для работы с информацией, не содержащей сведений, составляющих гостайну.

В новой версии Jinn Server появились доработки, связанные с усилением электронной подписи: в CMS-формате теперь к полю подписанта добавляется дата и время создания подписи.

Это касается как пользовательских подписей, так и штампов времени, применяемых в форматах CAdES и XAdES.

Также появились новые правила обработки полей сертификатов — в зависимости от даты их выпуска, и добавлена поддержка расширения IdentificationKind в квалифицированных сертификатах.

Эти изменения позволяют соответствовать требованиям приказов ФСБ № 795 и № 476, что необходимо для использования решения в системах юридически значимого ЭДО.

Кроме того, Jinn Server теперь поддерживает российскую операционную систему РЕД ОС 7.3.1 МУРОМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru