[Информационная безопасность] Security Week 03: атака на Windows и Android в деталях

Автор Сообщение
news_bot ®

Стаж: 6 лет 3 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
19-Янв-2021 03:31

Команда Google Project Zero опубликовала детальное исследование атаки с использованием уязвимостей нулевого дня в браузере Google Chrome и Windows. Основной задачей этого подразделения Google является поиск новых уязвимостей, так что данное исследование получилось для них нетрадиционным, но от того не менее полезным. Когда появляется сообщение о закрытии той или иной уязвимости в ПО, всегда хочется понять, какую угрозу несут эти баги, эксплуатируются ли они злоумышленниками или никогда никем не будут задействованы. Публикация Project Zero, пусть и с полугодовым опозданием, показывает, как эксплуатация происходит на практике.

Помимо Windows и браузера Chrome, исследуемая группировка пыталась атаковать смартфоны на Android. Правда, там использовались публично известные уязвимости (но не обязательно закрытые на конкретном устройстве). Помимо принципа работы самих эксплойтов, в этой части статьи рассматриваются действия после взлома мобильного устройства: получение полного доступа, попытки скрыть функциональность от исследователей, связь с командным сервером, вывод данных.
Публикация поделена на шесть частей, где последовательно рассмотрены ключевая уязвимость в Google Chrome (в компиляторе JavaScript), эксплойты для этого браузера, эксплойты для Android и использование уязвимостей в Windows. Все уязвимости в ОС закрыли в апреле прошлого года, для Chrome патч вышел в феврале. Детали вредоносной кампании Google не раскрывает. Известно только, что исследователям удалось найти два сервера с набором эксплойтов для ПК и мобильных телефонов (отдельно друг от друга), на которые заманивали пользователей. Читать публикацию исследователей Project Zero нужно начинать отсюда, там же приведены ссылки на другие части.
Что еще произошло
Во вторник 12 января компания Microsoft выложила первый в этом году набор патчей. Закрыты 10 критических уязвимостей, включая серьезную проблему в Microsoft Malware Protection Engine.
Компания Adobe, помимо окончательной блокировки плагина Adobe Flash, закрыла ряд свежих уязвимостей в своих продуктах, включая серьезный баг в Photoshop.
Эксперты «Лаборатории Касперского» обнаружили сходство между вредоносным кодом, применявшимся в атаке Sunburst, и бэкдором Kazuar, известным с 2017 года.
Начиная с 9 февраля Microsoft будет принудительно блокировать незащищенные соединения с контроллерами доменов, чтобы предотвратить атаки Zerologon. Об этой уязвимости мы подробно писали в августе. Радикальное решение проблемы тогда пришлось отложить, чтобы администраторы успели подготовиться.
В WordPress-плагине Orbit Fox обнаружили критическую уязвимость. Многофункциональный плагин позволяет генерировать формы регистрации, ошибка в которых может быть использована для получения полного контроля над сайтом.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_windows, #_android, #_zero_day, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 09-Май 08:14
Часовой пояс: UTC + 5