[Информационная безопасность] Security Week 03: атака на Windows и Android в деталях
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Команда Google Project Zero опубликовала детальное исследование атаки с использованием уязвимостей нулевого дня в браузере Google Chrome и Windows. Основной задачей этого подразделения Google является поиск новых уязвимостей, так что данное исследование получилось для них нетрадиционным, но от того не менее полезным. Когда появляется сообщение о закрытии той или иной уязвимости в ПО, всегда хочется понять, какую угрозу несут эти баги, эксплуатируются ли они злоумышленниками или никогда никем не будут задействованы. Публикация Project Zero, пусть и с полугодовым опозданием, показывает, как эксплуатация происходит на практике.
Помимо Windows и браузера Chrome, исследуемая группировка пыталась атаковать смартфоны на Android. Правда, там использовались публично известные уязвимости (но не обязательно закрытые на конкретном устройстве). Помимо принципа работы самих эксплойтов, в этой части статьи рассматриваются действия после взлома мобильного устройства: получение полного доступа, попытки скрыть функциональность от исследователей, связь с командным сервером, вывод данных.
Публикация поделена на шесть частей, где последовательно рассмотрены ключевая уязвимость в Google Chrome (в компиляторе JavaScript), эксплойты для этого браузера, эксплойты для Android и использование уязвимостей в Windows. Все уязвимости в ОС закрыли в апреле прошлого года, для Chrome патч вышел в феврале. Детали вредоносной кампании Google не раскрывает. Известно только, что исследователям удалось найти два сервера с набором эксплойтов для ПК и мобильных телефонов (отдельно друг от друга), на которые заманивали пользователей. Читать публикацию исследователей Project Zero нужно начинать отсюда, там же приведены ссылки на другие части.
Что еще произошло
Во вторник 12 января компания Microsoft выложила первый в этом году набор патчей. Закрыты 10 критических уязвимостей, включая серьезную проблему в Microsoft Malware Protection Engine.
Компания Adobe, помимо окончательной блокировки плагина Adobe Flash, закрыла ряд свежих уязвимостей в своих продуктах, включая серьезный баг в Photoshop.
Эксперты «Лаборатории Касперского» обнаружили сходство между вредоносным кодом, применявшимся в атаке Sunburst, и бэкдором Kazuar, известным с 2017 года.
Начиная с 9 февраля Microsoft будет принудительно блокировать незащищенные соединения с контроллерами доменов, чтобы предотвратить атаки Zerologon. Об этой уязвимости мы подробно писали в августе. Радикальное решение проблемы тогда пришлось отложить, чтобы администраторы успели подготовиться.
В WordPress-плагине Orbit Fox обнаружили критическую уязвимость. Многофункциональный плагин позволяет генерировать формы регистрации, ошибка в которых может быть использована для получения полного контроля над сайтом.
===========
Источник:
habr.com
===========
Похожие новости:
- [Системное администрирование, Компьютерное железо, Софт] Эксперт обнаружил баг в Windows 10. Использование определенного пути в адресной строке браузера уводит систему в ВSOD
- [Информационная безопасность, Сетевые технологии, Восстановление данных, Исследования и прогнозы в IT, Облачные сервисы] 7 основных ошибок безопасности при переходе на облачные приложения (перевод)
- [Совершенный код, Разработка под Android, Kotlin] Руководство по стилю Kotlin для Android разработчиков (Часть I)
- [Программирование, Разработка игр, Разработка под Android, Unity, Дизайн игр] Как Google Play разрушил все ожидания. Опыт создания игры на Android. 2 месяца разработки. Отказ. Временный бан Admob
- [Разработка под Android, Смартфоны, Софт] Как удалить «неудаляемые» приложения со смартфона
- [Совершенный код, Assembler, Системное программирование, Компиляторы, Реверс-инжиниринг] И на Солнце есть пятна
- [Разработка под iOS, Разработка игр, Разработка под Android, Unity, Игры и игровые приставки] ALT CITY: Online. Как я в одиночку создавал “GTA Online” для мобильных устройств. Часть 2
- [Информационная безопасность, Обработка изображений, Законодательство в IT] Атака на Капитолий не оправдывает расширение слежки за населением
- [Разработка игр, C#, Unity, Дизайн игр] Гравитационная комната в Unity 3D
- [Информационная безопасность] Возможности настройки привилегии и безопасности интерфейса WMI
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_windows, #_android, #_zero_day, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 07:27
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Команда Google Project Zero опубликовала детальное исследование атаки с использованием уязвимостей нулевого дня в браузере Google Chrome и Windows. Основной задачей этого подразделения Google является поиск новых уязвимостей, так что данное исследование получилось для них нетрадиционным, но от того не менее полезным. Когда появляется сообщение о закрытии той или иной уязвимости в ПО, всегда хочется понять, какую угрозу несут эти баги, эксплуатируются ли они злоумышленниками или никогда никем не будут задействованы. Публикация Project Zero, пусть и с полугодовым опозданием, показывает, как эксплуатация происходит на практике. Помимо Windows и браузера Chrome, исследуемая группировка пыталась атаковать смартфоны на Android. Правда, там использовались публично известные уязвимости (но не обязательно закрытые на конкретном устройстве). Помимо принципа работы самих эксплойтов, в этой части статьи рассматриваются действия после взлома мобильного устройства: получение полного доступа, попытки скрыть функциональность от исследователей, связь с командным сервером, вывод данных. Публикация поделена на шесть частей, где последовательно рассмотрены ключевая уязвимость в Google Chrome (в компиляторе JavaScript), эксплойты для этого браузера, эксплойты для Android и использование уязвимостей в Windows. Все уязвимости в ОС закрыли в апреле прошлого года, для Chrome патч вышел в феврале. Детали вредоносной кампании Google не раскрывает. Известно только, что исследователям удалось найти два сервера с набором эксплойтов для ПК и мобильных телефонов (отдельно друг от друга), на которые заманивали пользователей. Читать публикацию исследователей Project Zero нужно начинать отсюда, там же приведены ссылки на другие части. Что еще произошло Во вторник 12 января компания Microsoft выложила первый в этом году набор патчей. Закрыты 10 критических уязвимостей, включая серьезную проблему в Microsoft Malware Protection Engine. Компания Adobe, помимо окончательной блокировки плагина Adobe Flash, закрыла ряд свежих уязвимостей в своих продуктах, включая серьезный баг в Photoshop. Эксперты «Лаборатории Касперского» обнаружили сходство между вредоносным кодом, применявшимся в атаке Sunburst, и бэкдором Kazuar, известным с 2017 года. Начиная с 9 февраля Microsoft будет принудительно блокировать незащищенные соединения с контроллерами доменов, чтобы предотвратить атаки Zerologon. Об этой уязвимости мы подробно писали в августе. Радикальное решение проблемы тогда пришлось отложить, чтобы администраторы успели подготовиться. В WordPress-плагине Orbit Fox обнаружили критическую уязвимость. Многофункциональный плагин позволяет генерировать формы регистрации, ошибка в которых может быть использована для получения полного контроля над сайтом. =========== Источник: habr.com =========== Похожие новости:
Блог компании «Лаборатория Касперского» )[/url], #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 07:27
Часовой пояс: UTC + 5