Перейти к содержанию

Microsoft Warns of Zero-Day Windows Hole


Рекомендуемые сообщения

Источник на английском:

http://www.pcworld.com/article/201347/micr....html?tk=hp_new

 

Русский перевод:

Раскрывающийся текст:

Компания Microsoft предупреждает пользователей о том, что неустраненная критическая уязвимость в операционных системах семейства Windows позволяет несанкционированно запускаться файлам на USB-флеш накопителях. Данная уязвимость стала первой реальной проблемой для пользователей, которые не прислушались к советам Microsoft обновиться до Service Pack 3 и продолжают использовать Windows XP Service Pack 2. Вскоре компания Microsoft выпустит патч, который закроет дыру в операционных системах. Но пользователи Windows XP Service Pack 2 не получат данного патча, так как с недавнего времени Редмонд прекратил поддержку данной версии операционной системы. Microsoft наконец-то официально подтвердила информацию о существовании серьезной уязвимости, специалисты по вопросам информационной безопасности из разных стран мира говорили о ней почти месяц.

 

Хакеры используют уязвимость в файлах "ярлыков" Windows. На Рабочем столе или в меню Пуск появляются новые ярлыки, которые внешне не вызывают опасения, но запускают зловредные сторонние исполняемые файлы. "Мы уже фиксировали факты, когда благодаря данной уязвимости распространялось зловредное приложение Stuxnet", - написал Дейв Форстром (Dave Forstrom), руководитель отдела Microsoft Trustworthy Computing, в прошлую пятницу в блоге корпорации. Stuxnet являет собой целое семейство зловредных приложений, которое включает троянов, в последующем загружающих дополнительный вредоносный программный код, и руткитов, заметающих следы взлома. Господин Форстром описал ситуацию, как "редкие, нацеленные атаки", но члены отдела компании Microsoft, который занимается подготовкой антивирусных баз, заявляют, что по состоянию на 15 июля по всему миру зафиксировано более шести тысяч жалоб о подобных атаках. В пятницу компания Siemens сообщила своим клиентам-пользователям программного продукта Simatic WinCC о том, что компьютеры, которые используются для управления крупными промышленными системами многих известных компаний, были атакованы с использованием ранее неизвестной уязвимости в операционных системах Windows. Уязвимость была впервые зафиксирована еще 17 июня сотрудниками VirusBlokAda, небольшой белорусской компании, которая занимается информационной безопасность.

 

Другие компании, включая британские Sophos и SANS Institute Internet Storm Center, сообщили об уязвимости в прошлую пятницу. Брайан Кребс (Brian Krebs), именитый блоггер и журналист авторитетного печатного издания Washington Post, доложил об угрозе в четверг. Согласно информации Microsoft, операционные системы Windows не могут корректно анализировать ярлыки формата .lnk. Дефект чаще всего используется совместно с инфицированными usb-флешками. Создавая зараженные lnk-файлы, хакеры способны с минимальным вмешательством со стороны пользователя получить полный контроль над атакуемым компьютером. Пользователю стоит только просмотреть содержимое флешки с помощью типичного файлового менеджера вроде Проводника (Windows Explorer).

 

Честер Вишневски (Chester Wisniewski), ведущий сотрудник компании Sophos, называет такой способ атаки "омерзительным". Подобный эксплоит активируется даже в то время, когда отключен автозапуск файлового менеджера и медиаплеера для просмотра содержимого флеш-накопителя (два типичных способа распространения вирусов со съемных дисков). В пятницу он в блоге своей компании написал, что руткит также быстро обходит все существующие механизмы защиты Windows, включая User Account Control (UAC), который является частью Vista и Windows 7. Кроме того, Microsoft и Честер Вишневски в один голос сообщили, что атака может быть проведена и без использования USB-флешки. "Зараженные ярлыки могут распространяться через Сетевое окружение и общие папки WebDAV", - сказали представители Редмондского гиганта. "Это еще больше усугубляет ситуацию", - подтвердил Вишневски.

 

Microsoft пока не сообщила точную дату выхода столь важного патча. Очередной выход патчей состоится во вторник (Patch Tuesday) 10 августа. В данный момент представители Microsoft советуют запретить показ ярлыков и отключить службу WebClient, чтобы хоть как-то защититься. Оба эти шага требуют ручного редактирования реестра операционной системы Windows, чего большинство пользователей старается не делать, дабы не навредить компьютеру. Отключение показа ярлыков для многих пользователей существенно усложнит процесс запуска программ и открытия документов. Такие действия придется проводить всем тем, кто продолжает использовать Windows XP SP2, которая в прошлый вторник лишилась поддержки со стороны компании Microsoft. "В списке операционных систем, подверженных атакам, который сформировала Microsoft, нет операционных систем Windows 2000 и Windows XP SP2", - сказал Вишневски. "Но они тоже уязвимы". Microsoft на прошлой недели также завершила поддержку всех версий Windows 2000.

 

Вольфганг Кандек (Wolfgang Kandek), менеджер компании Qualys, разделяет опасения Вишневски относительно Windows XP SP2 и Windows 2000, так как они не получат патчей. "Мы предполагаем, что подобные атаки осуществимы на обеих этих операционных системах и хакеры смогут беспрепятственно воспользоваться ими", - сказал господин Кандек в субботу. Microsoft заявляет, что все поддерживаемые версии Windows, включая XP SP3, Vista, Server 2003, Windows 7, Server 2008 и Server 2008 R2, имеют вышеупомянутую уязвимость. Бета-версии пакетов обновления Windows 7 SP1 и Windows Server 2008 R2 SP1, которые появились на прошлой неделе, также подвержены высокому уровню риска. Пользователям Windows XP SP2 обязательно нужно обновиться до SP3, чтобы в скором времени получить официальный патч, устраняющий уязвимость.

 

 

Сообщение от модератора Apollon
Дубль закрыто!
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • mike 1
      Автор mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • Peter15
      Автор Peter15
      Потребовалось использовать данную программу для настройки компьютера. Воспользовался инструкцией с Comss.ru. Удалось установить загруженный пакет, однако при настройке DNS окно настроек не позволяет сохранить предлагаемые значения, и выводит ошибку красным цветом. Можно ли всё же узнать, как его запустить?
    • Sergant1983
      Автор Sergant1983
      Добрый день.Стал замечать падение производительности ПК в играх. В программе Advanced SystemCare в мониторе производительности увидел процесс Телефон Microsoft Windows сильно грузящий оперативку и процессор.В диспетчере задач этого процесса нет,и при открытии диспетчера задач,заметил,что этот процесс может исчезнуть,но потом все равно выскакивает.При закрытии этото процесса вылетает Синий экран!
      CollectionLog-2025.06.16-00.50.zip
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
×
×
  • Создать...