Перейти к содержанию

Microsoft Warns of Zero-Day Windows Hole


Рекомендуемые сообщения

Источник на английском:

http://www.pcworld.com/article/201347/micr....html?tk=hp_new

 

Русский перевод:

Раскрывающийся текст:

Компания Microsoft предупреждает пользователей о том, что неустраненная критическая уязвимость в операционных системах семейства Windows позволяет несанкционированно запускаться файлам на USB-флеш накопителях. Данная уязвимость стала первой реальной проблемой для пользователей, которые не прислушались к советам Microsoft обновиться до Service Pack 3 и продолжают использовать Windows XP Service Pack 2. Вскоре компания Microsoft выпустит патч, который закроет дыру в операционных системах. Но пользователи Windows XP Service Pack 2 не получат данного патча, так как с недавнего времени Редмонд прекратил поддержку данной версии операционной системы. Microsoft наконец-то официально подтвердила информацию о существовании серьезной уязвимости, специалисты по вопросам информационной безопасности из разных стран мира говорили о ней почти месяц.

 

Хакеры используют уязвимость в файлах "ярлыков" Windows. На Рабочем столе или в меню Пуск появляются новые ярлыки, которые внешне не вызывают опасения, но запускают зловредные сторонние исполняемые файлы. "Мы уже фиксировали факты, когда благодаря данной уязвимости распространялось зловредное приложение Stuxnet", - написал Дейв Форстром (Dave Forstrom), руководитель отдела Microsoft Trustworthy Computing, в прошлую пятницу в блоге корпорации. Stuxnet являет собой целое семейство зловредных приложений, которое включает троянов, в последующем загружающих дополнительный вредоносный программный код, и руткитов, заметающих следы взлома. Господин Форстром описал ситуацию, как "редкие, нацеленные атаки", но члены отдела компании Microsoft, который занимается подготовкой антивирусных баз, заявляют, что по состоянию на 15 июля по всему миру зафиксировано более шести тысяч жалоб о подобных атаках. В пятницу компания Siemens сообщила своим клиентам-пользователям программного продукта Simatic WinCC о том, что компьютеры, которые используются для управления крупными промышленными системами многих известных компаний, были атакованы с использованием ранее неизвестной уязвимости в операционных системах Windows. Уязвимость была впервые зафиксирована еще 17 июня сотрудниками VirusBlokAda, небольшой белорусской компании, которая занимается информационной безопасность.

 

Другие компании, включая британские Sophos и SANS Institute Internet Storm Center, сообщили об уязвимости в прошлую пятницу. Брайан Кребс (Brian Krebs), именитый блоггер и журналист авторитетного печатного издания Washington Post, доложил об угрозе в четверг. Согласно информации Microsoft, операционные системы Windows не могут корректно анализировать ярлыки формата .lnk. Дефект чаще всего используется совместно с инфицированными usb-флешками. Создавая зараженные lnk-файлы, хакеры способны с минимальным вмешательством со стороны пользователя получить полный контроль над атакуемым компьютером. Пользователю стоит только просмотреть содержимое флешки с помощью типичного файлового менеджера вроде Проводника (Windows Explorer).

 

Честер Вишневски (Chester Wisniewski), ведущий сотрудник компании Sophos, называет такой способ атаки "омерзительным". Подобный эксплоит активируется даже в то время, когда отключен автозапуск файлового менеджера и медиаплеера для просмотра содержимого флеш-накопителя (два типичных способа распространения вирусов со съемных дисков). В пятницу он в блоге своей компании написал, что руткит также быстро обходит все существующие механизмы защиты Windows, включая User Account Control (UAC), который является частью Vista и Windows 7. Кроме того, Microsoft и Честер Вишневски в один голос сообщили, что атака может быть проведена и без использования USB-флешки. "Зараженные ярлыки могут распространяться через Сетевое окружение и общие папки WebDAV", - сказали представители Редмондского гиганта. "Это еще больше усугубляет ситуацию", - подтвердил Вишневски.

 

Microsoft пока не сообщила точную дату выхода столь важного патча. Очередной выход патчей состоится во вторник (Patch Tuesday) 10 августа. В данный момент представители Microsoft советуют запретить показ ярлыков и отключить службу WebClient, чтобы хоть как-то защититься. Оба эти шага требуют ручного редактирования реестра операционной системы Windows, чего большинство пользователей старается не делать, дабы не навредить компьютеру. Отключение показа ярлыков для многих пользователей существенно усложнит процесс запуска программ и открытия документов. Такие действия придется проводить всем тем, кто продолжает использовать Windows XP SP2, которая в прошлый вторник лишилась поддержки со стороны компании Microsoft. "В списке операционных систем, подверженных атакам, который сформировала Microsoft, нет операционных систем Windows 2000 и Windows XP SP2", - сказал Вишневски. "Но они тоже уязвимы". Microsoft на прошлой недели также завершила поддержку всех версий Windows 2000.

 

Вольфганг Кандек (Wolfgang Kandek), менеджер компании Qualys, разделяет опасения Вишневски относительно Windows XP SP2 и Windows 2000, так как они не получат патчей. "Мы предполагаем, что подобные атаки осуществимы на обеих этих операционных системах и хакеры смогут беспрепятственно воспользоваться ими", - сказал господин Кандек в субботу. Microsoft заявляет, что все поддерживаемые версии Windows, включая XP SP3, Vista, Server 2003, Windows 7, Server 2008 и Server 2008 R2, имеют вышеупомянутую уязвимость. Бета-версии пакетов обновления Windows 7 SP1 и Windows Server 2008 R2 SP1, которые появились на прошлой неделе, также подвержены высокому уровню риска. Пользователям Windows XP SP2 обязательно нужно обновиться до SP3, чтобы в скором времени получить официальный патч, устраняющий уязвимость.

 

 

Сообщение от модератора Apollon
Дубль закрыто!
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Традиционная модель безопасности сети с защищенным периметром и зашифрованными каналами внешнего доступа внутрь периметра трещит по швам. Облачные сервисы и удаленная работа поставили саму концепцию «периметра» под сомнение, а основной способ доступа в периметр — через VPN — за последние годы стал излюбленным вектором атак злоумышленников. Многие «громкие» взломы начались с эксплуатации дефектов в VPN-решениях: CVE-2023-46805, CVE-2024-21887 и CVE-2024-21893 в Ivanti Connect Secure, CVE-2023-4966 в решениях Citrix. Скомпрометировав VPN-сервер, который обязан быть доступен через Интернет, злоумышленники получают привилегированный доступ к внутренней сети предприятия и широкие возможности по скрытному развитию атаки.
      Серверные и корпоративные приложения часто настроены таким образом, что доверяют и доступны всем хостам в интрасети, поэтому в них проще находить и эксплуатировать новые уязвимости, извлекать, шифровать или уничтожать важные данные.
      VPN-доступ часто предоставляют и подрядчикам организации. Если подрядчик нарушает требования ИБ, а доступ по VPN выдан стандартный, с широкими правами в сети организации, то компрометация подрядчика позволяет атакующим проникнуть в сеть компании и получить доступ к информации, пользуясь аккаунтами и правами подрядчика. При этом их деятельность может остаться незамеченной долгое время.
      Радикальное решение этих проблем сетевой безопасности требует нового подхода к ее организации. В рамках этого подхода каждое сетевое соединение детально анализируется, проверяются реквизиты и права доступа у его участников, и доступ запрещается всем, кто явно не указан как имеющий право на работу с конкретным ресурсом. Этот подход применим как к сервисам во внутренней сети, так и к публичным и облачным сервисам. Недавно агентства по киберзащите США, Канады и Новой Зеландии выпустили совместную рекомендацию о том, как перейти на эту модель безопасности. Вот из каких инструментов и подходов она состоит.
      Zero Trust
      Модель Zero Trust создана для предотвращения несанкционированного доступа к данным и службам благодаря детальному, точному контролю доступа. Каждый запрос на доступ к ресурсу или микросервису отдельно анализируется, и решение принимается на основе ролевой модели доступа и принципа наименьших привилегий. Каждый пользователь, устройство, приложение должны регулярно проходить аутентификацию и авторизацию во время работы — разумеется, технические средства делают эти процессы незаметными для пользователя.
      Подробнее о Zero Trust и его воплощении мы писали в отдельном материале.
       
      View the full article
    • sputnikk
      От sputnikk
      Страница загрузки Windows 10 Technical Preview
      http://windows.microsoft.com/ru-ru/windows/preview-coming-soon
    • Kirik_
      От Kirik_
      Первые скриншоты Windows 11 — изменения коснулись «Пуска», панели задач, интерфейса и многого другого
      В Сети оказались опубликованы скриншоты, сделанные в грядущей операционной системе Windows 11 от компании Microsoft. На опубликованных изображениях демонстрируется новый пользовательский интерфейс, свежее меню «Пуск» и многое другое. Поскольку это очень ранняя сборка, некоторые элементы новой ОС остались такими же, как у текущей версии Windows 10.
       
      Новый пользовательский интерфейс и меню «Пуск» в Windows 11 очень похожи на те, что изначально были в Windows 10X. Microsoft пыталась упростить интерфейс Windows для использования на устройствах с двумя экранами, но в конечном счёте отказалась от дальнейшей разработки Windows 10X. Позже компания пообещала использовать те наработки в основной версии ОС, и как видно, сдержала обещание — многие элементы легли в основу новой Windows 11.
       
      Наиболее заметное визуальное отличие новой ОС связано с панелью задач. Microsoft решила сместить иконки приложений с левого нижнего края экрана в центр. Здесь же находится и новая кнопка меню «Пуск». Последняя представляет собой упрощённую версию того меню, что сегодня присутствует в Windows 10.
       
      В новой версии операционной системы используются закруглённые углы окон. Контекстуальные меню, иконки, а также окно проводника — теперь всё имеет закруглённые углы, включая иконки и окна меню «Пуск».
       
      На панели задач Windows 11 можно увидеть новую иконку Widgets (виджеты). Слухи о том, что компания вернёт их в новую ОС, ходят уже давно. Правда, сами виджеты из-за «сырости» версии сборки пока недогружаются. С помощью виджетов можно будет быстро узнать погоду, свежие новости и другую полезную информацию из Сети.
       
      В ранней сборке Windows 11 компания пока не вносила изменения в интерфейс магазина приложений Windows Store. Прежде сообщалось, что Microsoft собирается серьёзно переработать магазин приложений и сделать его более дружелюбным не только для пользователей, но и для разработчиков приложений. Для них упростят размещение контента на платформе, а также позволят использовать в приложениях сторонние платёжные сервисы.
       
      Визуально изменится и процесс установки Windows 11. Однако пользователя как и раньше будут сопровождать по каждому шагу установки и настройки новой ОС. При каждой загрузке Windows 11 пользователя будет встречать новый звук запуска системы.
       
      Microsoft подробно расскажет о «следующем поколении Windows» на специальном мероприятии, которое состоится в конце этого месяца. Софтверный гигант начал рассылку приглашений на мероприятие, которое будет полностью посвящено программной платформе Windows и начнётся в 18:00 (мск) 24 июня.
       
      Источник
    • Mason19
      От Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
    • Barrrin
      От Barrrin
      CollectionLog-2024.12.28-23.13.zip не знаю что еще описать, просто встроенный антивирус майкрософта нашел троян.
×
×
  • Создать...