Перейти к содержанию

SAS-2017 и Эксперты Карибского моря.


E.K.

Рекомендуемые сообщения

Всем привет!

Что-то давно не видно жизни в этой ветке... Вот мне и подумалось, а не оживить ли её чутка? Например, рассказом о нашей ежегодной конференции Security Analyst Summit, которая в этот раз прошла в труднодоступном регионе - на одном из островов Карибского моря. Смотреть сюда:

 

 

Если по результатам этого пробничка будет зафиксирована активность, то будем продолжать и развивать!

 

Всем приятных просмотров.

  • Спасибо (+1) 4
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Местами даже были ощущения, как на праздновании Дня Рождения Фан-клуба. Столько знакомых лиц.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы постоянно подчеркиваем, как важно оперативно устанавливать патчи для уязвимостей в особенно часто эксплуатируемом софте, и в первую очередь в операционных системах, браузерах и офисных приложениях. И вот неплохая иллюстрация этого тезиса — во втором квартале 2023 года количество попыток эксплуатация уязвимости CVE-2017-11882 в Microsoft Office выросло почти на 500% по сравнению с первым кварталом — с 1953 случаев до 11394. И это при том, что обновление, закрывающее эту уязвимость, вышло еще в ноябре 2017 года! Такой рост популярности CVE-2017-11882 может означать только то, что кто-то уже более пяти лет не устанавливает объявлений для офисного пакета.
      Что за уязвимость CVE-2017-11882
      CVE-2017-11882 — это уязвимость в редакторе уравнений из пакета Microsoft Office и связана она с ошибкой обращения с объектами в оперативной памяти. Для эксплуатации уязвимости, атакующий должен создать вредоносный файл, и каким-либо образом убедить жертву открыть его. Чаще всего файл высылается по почте или размещается на скомпрометированном сайте.
      Успешная эксплуатация уязвимости CVE-2017-11882 позволяет атакующему выполнить произвольный код с привилегиями пользователя, открывшего вредоносный файл. Таким образом, если жертва имеет права администратора, то злоумышленник сможет взять его систему под полный контроль — устанавливать программы; просматривать, изменять или уничтожать данные; и даже создавать новые учетные записи.
      В конце 2017 года, когда информация об уязвимости была опубликована впервые, попыток ее использования не наблюдалось. Но не прошло и недели, как в Сети появилось доказательство возможности ее эксплуатации (PoC) , а попытки атак с использованием CVE-2017-11882 начались в течении нескольких последующих дней.
       
      Посмотреть статью полностью
×
×
  • Создать...