Перейти к содержанию

Новая уязвимость угрожает миллиарду пользователей Windows, Mac OS X и Linux


Рекомендуемые сообщения

Опубликовано

Критическая уязвимость в Java, которую корпорация Oracle пропустила в своем последнем обновлении среды выполнения, угрожает миллиарду пользователей персональных компьютеров, сообщает Computerworld со ссылкой на специалиста по информационной безопасности из компании Security Explorations Адама Говдяка(Adam Gowdiak).

 

По словам Говдяка, речь идет о новой критической уязвимости или так называемой уязвимости «нулевого дня» (то есть ранее неизвестной специалистам по безопасности). Напомним, в конце августа специалисты ужебили тревогупо поводу кросс-платформенной критической уязвимости в Java, затронувшей пользователей Windows, Mac OS X и Linux. Издание Ars Technica добавило к списку операционных систем Solaris. После обнаружения прошлой уязвимости пользователям было рекомендовано отключить плагин Java в браузерах, или вообще удалить Java из системы, передает safe.cnews.ru.

 

Новая уязвимость также является кросс-плафторменной и тоже позволяет злоумышленникам получить контроль над машиной жертвы. Для этого пользователю достаточно посетить зараженный веб-сайт с помощью любого из следующих браузеров: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Opera и Apple Safari.

 

Говдяк сообщил, что новая уязвимость является более масштабной в сравнении с той, которая была обнаружена в августе, потому что она содержится не в одной, а сразу в трех версиях среды выполнения - Java 5, 6 и 7. Ранее эксперты ужепредупреждали, что последний патч, который выпустила Oracle, устранил не все содержащиеся в Java 7 уязвимости.

 

Специалист перечислил конкретные версии программного обеспечения, в которых он успешно проэксплуатировал эксплойт. Это следующие версии Java: Java SE 5 Update 22, Java SE 6 Update 35 и Java SE 7 Update 7, и браузеры: Chrome 21.0.1180.89, Firefox 15.0.1, Internet Explorer 9.0.8112.16421, Opera 12.02 и Safari 5.1.7. Все версии в процессе проверки были запущены в среде 32-разрядной Windows 7.

 

Эксперт рекомендует пользователям вновь отключить Java-плагин в браузерах, если они включили его после обнаружения уязвимости в августе и выпуска патча, и дождаться очередного обновления от Oracle. Следующий пакет для устранения критических уязвимостей планируется выпустить 16 октября 2012 г., поэтому, вероятно, придется дожидаться этой даты, добавил Говдяк.

 

Источник: http://www.anti-malware.ru/news/2012-09-26/10111

Опубликовано

В яве уязвимостей много.Если уязвимость обнаружили-это уже очень хорошо.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Валерий1992
      Автор Валерий1992
      Столкнулся с такой проблемой: кулера стали шуметь сильно, фпс в играх сильно просел, появился новый пользователь в виндовс - Джон, с паролем. Честно сказать не знаю даже что и делать, вот тебе и скачал игру с торента( Никогда этого не делал, а тут что-то решил и попал. 
    • KL FC Bot
      Автор KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
      Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
      Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
      Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
      Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
       
      Посмотреть статью полностью
    • pacman
      Автор pacman
      В данной теме представлен обзор с подробным описанием подарочной лицензии, которую можно получить из магазина клуба по бонусной программе, на ярмарке проекта «Универ Касперского 2020», за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме лицензии других решений защиты.
      .
      .
      KASPERSKY INTERNET SECURITY
      .
      Комплексное решение для защиты домашних устройств от современных угроз. В магазине фан-клуба возможно приобрести вариант защиты, как для любых устройств (работающих на платформах Windows®, Mac OS, Android™, Windows Phone, iOS), так и для какой-то определённой платформы (Windows®, Mac OS и Android™).
      .
      .
      Ключевые функции
      .
      Защита всех устройств
      Анти-Фишинг предотвращает кражу личных данных на поддельных веб-сайтах и доступен на платформах Windows, Mac, Android, iOS и Windows Phone. Оптимальный набор функций, интуитивно понятный интерфейс и высокая производительность на любом устройстве. Домашняя страница | Страница поддержки
      Защита для Windows
      Мгновенная проверка безопасности файлов и программ, почтовых и мгновенных сообщений, а также веб-сайтов надёжно защищает от вирусов и других угроз (фишинга, спама и баннеров). Защита при совершении финансовых операций в интернете. Контролирует доступ программ к различным ресурсам операционной системы и при необходимости откатить действия вредоносных программ. Обеспечение безопасности работы в локальных сетях и в интернете. Сканирование операционной системы и установленных приложений на наличие уязвимостей для предотвращения их использования вредоносными программами. Управление гибкими ограничениями доступа к интернет-ресурсам и программам для разных пользователей компьютера в зависимости от их возраста. Страница поддержки
      Защита для Mac OS
      Защита от опасных файлов и программ, фишинговых и вредоносных веб-адресов. Блокирование сетевых атак: защита от вредоносных действий (сканирование портов, подбор паролей и т. п.) и препятствие передачи защищённой информации злоумышленнику. Обеспечение защиты платёжных данных и финансовых операций при работе с веб-сайтами банков, платёжных систем и интернет-магазинов, которые интегрированы с ними. Защита детей от негативного влияния интернета путём управления гибкими ограничениями доступа. Удалённое управление защитой компьютера и получение информацию о текущем её состоянии. Страница поддержки
      Защита для Android
      Блокирование опасных приложений и сайтов. Защита от мошенничества в интернете. Поиск устройства в случае его потери или кражи. Фильтрация нежелательных звонков и SMS-сообщений. Скрытие личных контактов, истории разговоров и SMS-переписки с ними. За дополнительными скриншотами продукта обращайтесь к этой странице.
      Домашняя страница | Google Play | Страница поддержки
      Безопасный браузер для iOS и Windows Phone
      Защита от перехода на зараженные и мошеннические сайты. Блокирование нежелательного веб-контента (порнография, насилие и другое). Более расширенное описание продукта представлено на этой странице.
      iTunes | Магазин Windows Phone
      .
      Особенности предоставляемых лицензий
      .
      Электронные лицензии распространяются с отметкой «не для продажи» (NFR) и без права продления со скидкой после её окончания, но с возможностью получения поддержки по используемому продукту (за исключением 3-ёх месячной лицензии).
      .
      Коробочная версия продукта позволяет воспользоваться правом продления лицензии на стандартных условиях и получения поддержки по используемому продукту. Коробка может быть подписана с автографом @E.K.
      .
      Может быть предоставлена лицензия, которая предназначена для распространения на территории Российской Федерации.
      Продукты «Безопасный браузер» для iOS и Windows Phone доступны бесплатно.
      .
      .
      Доступные лицензии для приобретения:
      Kaspersky Internet Security для Windows — 1 ПК, 3 месяца; Kaspersky Internet Security для Windows — 1 ПК, 1 год; Kaspersky Internet Security для Mac — 1 ПК, 1 год; Kaspersky Internet Security для Android — 1 устройство, 1 год; Kaspersky Internet Security для всех устройств — 1 устройство, 1 год; Kaspersky Internet Security для всех устройств — 2 устройства, 1 год (электронная и коробочная версия). "Фотографии и скриншоты":
       
    • Volodya
      Автор Volodya
      Здравствуйте. Обнаружил сегодня внезапно нового пользователя John. Погуглив понял, что это какой-то майнер. Не без труда скачал KVRT и проверил через него, нашлось 15 проблем. Вроде все удалилось, сайт открывается, пользователя удалил. Помогите убедиться, что никаких следов майнера не осталось, пожалуйста
      CollectionLog-2024.01.14-01.31.zip
×
×
  • Создать...