Перейти к содержанию

Хакеры эксплуатируют уязвимость нулевого дня в Java


Рекомендуемые сообщения

Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.

 

Компания FireEye сообщила о том, что киберпреступники эксплуатируют уязвимость нулевого дня в Java. «Была обнаружена новая уязвимость нулевого дня. Нами было установлено, что эксплоит к ней применяется для ограниченного количества целевых атак», - говорится в сообщении экспертов.

 

Сам эксплоит расположен в домене ok.XXX4.net, IP адрес которого относится к Китаю. В случае успешной эксплуатации на систему жертвы устанавливается дроппер.

 

После компрометации системы, она осуществляет соединение с IP адресом 223.25.233.244, расположенным в Сингапуре.

 

По словам эксперта FireEye Атифа Муштака (Atif Mushtaq), пройдет очень немного времени и масштабы эксплуатации этой уязвимости значительно расширятся. Именно поэтому пока Oracle не выпустит соответствующее обновление, безопасность многих критических систем будет находиться под серьезной угрозой.

 

Подробнее: http://www.securitylab.ru/news/429080.php

Ссылка на комментарий
Поделиться на другие сайты

Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.

 

Компания FireEye сообщила о том, что киберпреступники эксплуатируют уязвимость нулевого дня в Java. «Была обнаружена новая уязвимость нулевого дня. Нами было установлено, что эксплоит к ней применяется для ограниченного количества целевых атак», - говорится в сообщении экспертов.

 

Сам эксплоит расположен в домене ok.XXX4.net, IP адрес которого относится к Китаю. В случае успешной эксплуатации на систему жертвы устанавливается дроппер.

 

После компрометации системы, она осуществляет соединение с IP адресом 223.25.233.244, расположенным в Сингапуре.

 

По словам эксперта FireEye Атифа Муштака (Atif Mushtaq), пройдет очень немного времени и масштабы эксплуатации этой уязвимости значительно расширятся. Именно поэтому пока Oracle не выпустит соответствующее обновление, безопасность многих критических систем будет находиться под серьезной угрозой.

 

Подробнее: http://www.securitylab.ru/news/429080.php

думаю Oracle не заставит ждать нас

Ссылка на комментарий
Поделиться на другие сайты

Выпущен патч для опасной уязвимости в Java

 

Компания Oracle выпустила «раннее» исправление для критической проблемы с безопасностью в технологии Java, которую сейчас контролирует после поглощения компании SUN Microsystems. Тем не менее, у этой истории есть и оборотная сторона – как выясняется, об уязвимости сообщали уже несколько месяцев назад, после чего киберпреступники успели широко воспользоваться эксплойтами для нее.

 

Итак, официальный патч для уязвимости, получившей широкую огласку на этой неделе, вышел 30 августа. Как стало известно, исправленная уязвимость открывала злоумышленникам канал для запуска произвольного кода на системе клиента во время просмотра зараженной веб-страницы. Более того, от уязвимости пострадали все целевые платформы Java, включая Windows, Linux и Mac OS X. Эксплойт для этой проблемы даже включен в состав популярного хакерского инструментария Black Hole, откуда он распространился по всему Интернету.

 

Необходимые исправления можно найти на сайте Java.com, где они доступны под названием Java 7 update 7. Патч вышел за несколько месяцев до планового обновления платформы Java, изначально намеченного на октябрь текущего года. Возможно, такой необычный для Oracle шаг вызван негативной реакцией экспертов по ИТ-защите, которые рекомендовали вообще отключить Java в целях безопасности.

 

Ссылка на обновления: http://www.java.com/ru/download/chrome.jsp?locale=ru , http://www.oracle.com/technetwork/java/jav...ds-1836413.html

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Oracle узнала о наличии уязвимости 0-дня в Java еще в апреле

 

Компания Oracle выпустила уведомление безопасности, в котором устранила уязвимость нулевого дня в Java (CVE-2012-4681) . Напомним, что на прошлой неделе первым о публичной эксплуатации этой уязвимости сообщил Атиф Муштак (Atif Mushtaq) из компании FireEye. По словам эксперта, хакеры использовали брешь в Java для осуществления целевых атак, но в ближайшее время эксплоит к ней должен был стать доступным для более широкого круга кибермошенников.

 

На следующий день компания Rapid 7 заявила о добавлении модуля эксплоита к CVE-2012-4681 в инструменте для пентестеров Metasploit, а Брайан Кребс, ссылаясь на собственные источники, рассказал о том, что над своей версией эксплоита работают и авторы BlackHole. Цитируя одного из руководителей BlackHole, Кребс написал, что цена подобного эксплоита может составить порядка $100 000.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Друзья!
       
      День рождения – особый праздник. И празднуем мы его ежегодно. День рождения есть и у нашего клуба «Лаборатории Касперского». Ежегодно в последние дни августа наиболее активные участники рейтинговой системы отправляются в разные уголки нашей планеты, чтобы встретить этот праздник. В этом году день рождения клуба отмечают в Дагестане. Для того, чтобы эмоции и яркие моменты этих дней сохранить, мы хотим предложить вам поучаствовать в конкурсе фотографий «Лучший кадр дня» во время празднования дня рождения клуба.
       
      Информация для участников поездки в Дагестан: принимаются любые фотографии, сделанные во время этой поездки.
      Информация для остальных участников конкурса: принимаются любые фотографии на природную тематику.
      Общая информация для всех участников конкурса: свобода творчества не ограничивается, но ее содержание не должно противоречить Правилам форума.
       
      ПРАВИЛА КОНКУРСА
      – На конкурс предоставляется фотография и описание к ней, созданные участником конкурса самостоятельно;
      – Фотография должна быть создана с 20 по 25 августа 2025 г. включительно;
      – Каждый участник может предоставить только одну фотографию и описания к ней в качестве работы;
      – Фотография не должна быть опубликована где-либо ранее, чем на этот конкурс;
      – Для каждой фотографии должна быть опубликована информация о дате и месте съемки фотографии;
      – Допускается неглубокое художественное редактирование ваших фото. Участник должен хранить оригинальные файлы и, в случае необходимости, предоставить их администрации клуба;
      - После завершения приёма работ фотографии не должны удаляться, редактироваться, изменяться любым образом в течение 1 месяца;
      – Фотографии и ее содержание не должны противоречить Правилам форума;
      – Работы нужно размещать в ТЕМЕ приёма работ.
       
      Прием фотографий осуществляется до 20 часов 00 минут 30 августа 2025 года (время московское). 
      Принять участие в конкурсе могут все зарегистрированные пользователи клуба "Лаборатории Касперского".
       
      НАГРАЖДЕНИЕ И ПРИЗОВОЙ ФОНД
      В  течение 10 дней после окончания приема работ жюри выберет 3 лучшие работы.
      Распределение баллов по призовым местам:
      1е место - 500 баллов
      2е место - 400 баллов
      3е место - 300 баллов
       
      Участники конкурса, работы которых не попадут в число победивших, в качестве поощрительного приза получат 100 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
       
      Итоги конкурса будут подведены в течение двадцати дней с момента завершения данного конкурса. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять @Elly(с обязательным включением пользователя  @oit в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Иные вопросы по конкурсу могут быть обсуждены в данной теме.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем (в т.ч. выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза - манипулирование правом на участие в конкурсе) и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • Elly
      Автор Elly
      Здесь только приём работ. Правила конкурса тут.
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
×
×
  • Создать...