Новая уязвимость угрожает миллиарду пользователей Windows, Mac OS X и Linux
-
Похожий контент
-
Автор Валерий1992
Столкнулся с такой проблемой: кулера стали шуметь сильно, фпс в играх сильно просел, появился новый пользователь в виндовс - Джон, с паролем. Честно сказать не знаю даже что и делать, вот тебе и скачал игру с торента( Никогда этого не делал, а тут что-то решил и попал.
-
Автор KL FC Bot
Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
Механика атаки
Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
View the full article
-
Автор KL FC Bot
В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
Посмотреть статью полностью
-
Автор pacman
В данной теме представлен обзор с подробным описанием подарочной лицензии, которую можно получить из магазина клуба по бонусной программе, на ярмарке проекта «Универ Касперского 2020», за форумное бета-тестирование и т. п.
.
Пожалуйста, не обсуждайте в этой теме лицензии других решений защиты.
.
.
KASPERSKY INTERNET SECURITY
.
Комплексное решение для защиты домашних устройств от современных угроз. В магазине фан-клуба возможно приобрести вариант защиты, как для любых устройств (работающих на платформах Windows®, Mac OS, Android™, Windows Phone, iOS), так и для какой-то определённой платформы (Windows®, Mac OS и Android™).
.
.
Ключевые функции
.
Защита всех устройств
Анти-Фишинг предотвращает кражу личных данных на поддельных веб-сайтах и доступен на платформах Windows, Mac, Android, iOS и Windows Phone. Оптимальный набор функций, интуитивно понятный интерфейс и высокая производительность на любом устройстве. Домашняя страница | Страница поддержки
Защита для Windows
Мгновенная проверка безопасности файлов и программ, почтовых и мгновенных сообщений, а также веб-сайтов надёжно защищает от вирусов и других угроз (фишинга, спама и баннеров). Защита при совершении финансовых операций в интернете. Контролирует доступ программ к различным ресурсам операционной системы и при необходимости откатить действия вредоносных программ. Обеспечение безопасности работы в локальных сетях и в интернете. Сканирование операционной системы и установленных приложений на наличие уязвимостей для предотвращения их использования вредоносными программами. Управление гибкими ограничениями доступа к интернет-ресурсам и программам для разных пользователей компьютера в зависимости от их возраста. Страница поддержки
Защита для Mac OS
Защита от опасных файлов и программ, фишинговых и вредоносных веб-адресов. Блокирование сетевых атак: защита от вредоносных действий (сканирование портов, подбор паролей и т. п.) и препятствие передачи защищённой информации злоумышленнику. Обеспечение защиты платёжных данных и финансовых операций при работе с веб-сайтами банков, платёжных систем и интернет-магазинов, которые интегрированы с ними. Защита детей от негативного влияния интернета путём управления гибкими ограничениями доступа. Удалённое управление защитой компьютера и получение информацию о текущем её состоянии. Страница поддержки
Защита для Android
Блокирование опасных приложений и сайтов. Защита от мошенничества в интернете. Поиск устройства в случае его потери или кражи. Фильтрация нежелательных звонков и SMS-сообщений. Скрытие личных контактов, истории разговоров и SMS-переписки с ними. За дополнительными скриншотами продукта обращайтесь к этой странице.
Домашняя страница | Google Play | Страница поддержки
Безопасный браузер для iOS и Windows Phone
Защита от перехода на зараженные и мошеннические сайты. Блокирование нежелательного веб-контента (порнография, насилие и другое). Более расширенное описание продукта представлено на этой странице.
iTunes | Магазин Windows Phone
.
Особенности предоставляемых лицензий
.
Электронные лицензии распространяются с отметкой «не для продажи» (NFR) и без права продления со скидкой после её окончания, но с возможностью получения поддержки по используемому продукту (за исключением 3-ёх месячной лицензии).
.
Коробочная версия продукта позволяет воспользоваться правом продления лицензии на стандартных условиях и получения поддержки по используемому продукту. Коробка может быть подписана с автографом @E.K.
.
Может быть предоставлена лицензия, которая предназначена для распространения на территории Российской Федерации.
Продукты «Безопасный браузер» для iOS и Windows Phone доступны бесплатно.
.
.
Доступные лицензии для приобретения:
Kaspersky Internet Security для Windows — 1 ПК, 3 месяца; Kaspersky Internet Security для Windows — 1 ПК, 1 год; Kaspersky Internet Security для Mac — 1 ПК, 1 год; Kaspersky Internet Security для Android — 1 устройство, 1 год; Kaspersky Internet Security для всех устройств — 1 устройство, 1 год; Kaspersky Internet Security для всех устройств — 2 устройства, 1 год (электронная и коробочная версия). "Фотографии и скриншоты":
-
Автор Volodya
Здравствуйте. Обнаружил сегодня внезапно нового пользователя John. Погуглив понял, что это какой-то майнер. Не без труда скачал KVRT и проверил через него, нашлось 15 проблем. Вроде все удалилось, сайт открывается, пользователя удалил. Помогите убедиться, что никаких следов майнера не осталось, пожалуйста
CollectionLog-2024.01.14-01.31.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти