Теги → уязвимости
Быстрый переход

В Adobe Reader и Windows обнаружены уязвимости «нулевого дня»

Компания ESET сообщает об обнаружении двух ранее неизвестных «дыр» в программных продуктах Adobe и Microsoft: связка этих уязвимостей позволяет выполнять на компьютере жертвы произвольный вредоносный код.

Под ударом злоумышленников оказались Adobe Reader и Windows. Нападение может быть осуществлено через сформированный специальным образом файл в формате PDF. При этом от потенциальной жертвы требуется минимальное участие: киберпреступникам достаточно лишь вынудить пользователя открыть документ.

«В данном случае злоумышленники нашли уязвимости и написали эксплойты как для Adobe Reader, так и для операционной системы — сравнительно редкий случай, иллюстрирующий высокую квалификацию авторов», — отмечает ESET.

Сочетание двух брешей «нулевого дня» представляет весьма высокую опасность. Дело в том, что в случае успешной атаки киберпреступники могут выполнить на компьютере жертвы произвольные действия с максимальными привилегиями.

Специалисты уже обнаружили опытные PDF-файлы, эксплуатирующие данные уязвимости. Правда, эти образцы не содержали вредоносной нагрузки — очевидно, злоумышленники пока тестируют новую схему атаки.

Компании Adobe и Microsoft уже поставлены в известность о существовании проблем. 

Positive Technologies: больше половины приложений банков содержат опасные уязвимости

Компания Positive Technologies опубликовала результаты исследования текущего уровня защищённости финансовых приложений.

Речь идёт прежде всего о системах дистанционного банковского обслуживания (ДБО). Отмечается, что больше половины таких систем содержат критически опасные уязвимости. Впрочем, наблюдается тенденция повышения уровня защищённости банковских приложений.

Так, если в 2015 году опасные «дыры» содержались в 90 % проанализированных систем, а в 2016 году — в 71 %, то в 2017-м — уже только в 56 %. В среднем в прошлом году на каждую систему ДБО приходилось по 7 уязвимостей.

Наиболее распространёнными уязвимостями онлайн-банков в 2017 году стали «межсайтовое выполнение сценариев» (75 % систем) и «недостаточная защита от атак, направленных на перехват данных» (69 %). Эксплуатируя эти «дыры», злоумышленники могут атаковать клиентов банков.

Что касается мобильных приложений, то в половине систем (48 %) была выявлена хотя бы одна критически опасная уязвимость. В 52 % мобильных банков уязвимости позволяли расшифровать, перехватить, подобрать учётные данные для доступа в мобильное приложение или вовсе обойти процесс аутентификации. При этом приложения для устройств на базе Android уступают по уровню защиты аналогам для гаджетов на платформе iOS.

«2017 год подарил надежду, что финансовые приложения когда-нибудь станут безопасными. Мы наблюдали существенное повышение уровня защищённости анализируемых систем ДБО — как онлайн-банков, так и мобильных приложений», — отмечают эксперты. 

Встроенный криптопроцессор Rambus защитит от уязвимостей типа Meltdown и Spectre

Компания Rambus отреагировала на злобу дня и представила универсальное встраиваемое решение для защиты процессоров от уязвимостей типа Meltdown и Spectre. Решение Rambus CryptoManager Root of Trust — блок по управлению корнем доверия — представляет собой 32-битный процессор безопасных вычислений. В блок входят сам процессор на открытой архитектуре RISC-V, энергонезависимая память для хранения вшитых в заводских условиях ключей и для хранения приватной части ключей пользователей, а также ряд ускорителей для шифрования с использованием популярных алгоритмов.

Встраиваемый процессор безопасности Rambus (Rambus)

Встраиваемый процессор безопасности Rambus (Rambus)

Блок обеспечивает защищённую загрузку, удалённую аттестацию, аутентификацию и контролирует целостность исполнения вычислительных процессов. Решение полностью программируемое и может быть удалённо настроено на выполнение задач, связанных с защитой вычислений (платформ). Напомним, это не первая попытка Rambus протолкнуть идею конфигурируемых через облако аппаратных платформ. Ранее компания предлагала производителям монетизировать возможность расширения функциональности процессоров через Интернет с помощью платформы CryptoManager, встраиваемого в процессоры движка Security Engine и сервиса FaaS (feature as a service). Тогда это не нашло понимания, но теперь, на фоне боязни Meltdown и Spectre и подобных проблем в будущем, идея Rambus может найти сторонников.

Блок Rambus CryptoManager Root of Trust предназначен для интеграции в состав x86-совместимых процессоров, ASIC, SoC и микроконтроллеров. При этом он изолирован от процессора общего назначения и работает самостоятельно, не мешая процессорам выполнять основную функцию — обрабатывать код с максимально возможной производительностью. Блок CryptoManager Root of Trust возьмёт на себя задачу отслеживать попытки воздействия на процессы, предотвращать утечки либо не доводить до них. Работа блока не скажется на производительности процессора.

Платформа Rambus CryptoManager

Платформа Rambus CryptoManager

Использование аппаратных решений для управлениями корнями доверия стартовало примерно 15 лет назад с подачи группы компаний, объединившихся в союз Trusted Computing Platform Alliance (TCPA). Тогда родилась платформа TPM для реализации защищённых вычислений в виде одноимённых модулей. Традиционно модули TPM выполнялись в виде одиночных чипов, хотя позже компании Intel и ARM, например, начали встраивать элементы TPM в архитектуру ядер и процессоров. Оба подхода — интеграция и выпуск самостоятельных решений — имеют своих сторонников и противников. Для нас главное, чтобы мы были защищены от утечек данных.

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2

В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатывается или проходит тестирование у клиентов. Обновление было обещано позже. Свежая информация гласит, что Intel решила остановить разработку обновлений для целого спектра выпущенных раньше процессоров.

В частности, процессоры поколений Penryn (2007), Yorkfield (2007), Wolfdale (2007), Bloomfield (2008), Clarksfield (2009), Jasper Forest (2010) и Intel Atom SoFIA (2015) не получат защиты от второго варианта атаки Spectre (CVE - 2017 - 5715). Согласно исследованию Intel, для этого имеются как минимум три веские причины. Во-первых, атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая. Во-вторых, системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой (они не интересны ни производителям материнских плат, которые должны будут выпустить обновлённый BIOS, ни разработчикам операционных систем и приложений).

В-третьих, согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем». Иначе говоря, они используются без подключения к Интернету (что справедливо для госкомпаний и органов власти, которые редко спешат обновлять парк ПК и ограниченно используют Интернет). На основе всех трёх заключений в Intel приняли решение остановить разработку исправленного микрокода с защитой старых процессоров от конкретной атаки Spectre, что, впрочем, не означает, что в случае появления эффективного инструмента для взлома с использованием Spectre Variant 2 компания не возобновит работы. При необходимости, сообщают в Intel, разработка микрокода может быть возобновлена.

В популярных смарт-камерах найдены опасные уязвимости

«Лаборатория Касперского» обнаружила ряд серьёзных уязвимостей в популярных «умных» камерах: найденные бреши теоретически позволяют злоумышленникам получить удалённый контроль над устройством и выполнить на нём произвольные действия.

Речь идёт о камерах, которые применяются для наблюдения за жилищем или офисом, а также для дистанционного присмотра за ребёнком или питомцем. Производителем уязвимых камер является компания Hanwha Techwin.

Исследованные камеры, как отмечается, взаимодействуют с пользовательским компьютером, смартфоном или планшетом не напрямую, а через облачный сервис. И именно архитектура последнего оказалась уязвимой к различным внешним воздействиям.

«Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые комнаты, в каждой из которых находятся видеокамеры одного типа. В силу незащищённости архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учётную запись и с её помощью получить доступ ко всем комнатам», — пишет «Лаборатория Касперского».

«Дыры» позволяют злоумышленникам выполнять широкий набор различных операций. К примеру, они могут получить доступ к видео- и аудиоматериалам любой камеры, подключённой к облаку. На устройстве можно выполнить произвольный вредоносный код, скажем, с целью организации атаки через Сеть. Более того, камеру даже можно полностью вывести из строя — без возможности восстановления.

Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Киберпреступники также могут красть личные данные жертв, которые те указывают для получения уведомлений от «умных» камер на свои аккаунты в социальных сетях и почтовых сервисах.

Производитель смарт-камер уже закрыл ряд уязвимостей, а в ближайшее время планирует исправить недоработки облачного сервиса. Подробнее об исследовании можно узнать здесь

Positive Technologies: каждая атака по перехвату SMS-сообщений оказывается успешной

Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей.

Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатами работ по анализу защищённости сетей SS7 (Signaling System 7). Стандарт SS7 используется для обмена служебной информацией между сетевыми устройствами в телекоммуникационных сетях. В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь операторы фиксированной связи, поэтому безопасность не была приоритетной задачей.

Сегодня сигнальная сеть уже не является в той же степени изолированной, поэтому злоумышленник, тем или иным путём получивший к ней доступ, имеет возможность эксплуатировать недостатки безопасности для того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать деньги со счетов, обходить системы тарификации или влиять на функционирование мобильной сети.

Исследование показало, что все сотовые сети подвержены атакам злоумышленников. Они, в частности, содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов.

Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS, а мошеннические операции можно успешно проводить в 78 % сетей.

Более того, успешными для злоумышленников являются 100 % атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем дистанционного банковского обслуживания, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов.

Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств Интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры «умных» городов, современные промышленные предприятия, транспортные, энергетические и иные компании.

Более подробно с отчётом Positive Technologies можно ознакомиться здесь

Intel многократно поднимает премии за найденные в продуктах уязвимости

Как и многие другие компании, чьи продукты пользуются огромным спросом, компания Intel также запустила в действие программу премирования за найденные в её продуктах уязвимости. Программа Bug Bounty стартовала 17 марта 2017 года и предусматривала максимальные суммы выплат за найденные «баги» в программном обеспечении (премия до $7500), в микрокоде прошивок (оплата до $10 000) и в «железе» — в процессорах, SSD, контроллерах, сетевых устройствах и другое — за что полагались премиальные в размере до $30 000 в зависимости от критичности найденной ошибки.

Отличительная особенность программы Bug Bounty компании Intel от других подобных программ заключалась в том, что она работала по приглашению. Просто так найти уязвимость и прийти с ней к специалистам Intel было нельзя. Но времена и ситуации меняются. В январе стало широко известно о найденных в архитектуре процессоров Intel (и других компаний) так называемых уязвимостей Meltdown и Spectre. Уязвимость Meltdown крылась в механизмах, связанных со спекулятивным выполнением команд, а уязвимости Spectre, которых пока описаны два варианта, работали по побочным каналам с атакой на кеш.

Против Meltdown эффективных приёмов не оказалось. Для закрытия этой уязвимости необходимо либо изменять архитектуру процессоров, либо с помощью заплаток уходить от отдельных операций, связанных со спекулятивным исполнением команд. Атаки с использованием Spectre реализуются сложнее и, теоретически, парируются с меньшим расходом ресурсов процессора. Беда только в том, что таких атак может быть множество и их ещё необходимо найти.

Компания Intel, как нетрудно догадаться, крайне заинтересована в поисках уязвимостей в процессорах и продуктах. Поэтому в компании приняли решение увеличить премию за найденные уязвимости с атакой по побочным каналам до максимальной суммы $250 тыс. Под атакой по побочным каналам следует также понимать любой другой вид атаки, открывающий доступ к чувствительным данным без атаки на объект, хранящий эти данные. Например, измерение потребления процессора или перехват клавиатуры, если речь идёт о простейшем классическом способе. Уточним, действие этой премиальной ставки закончится 31 декабря 2018 года.

Кроме особенной премии за найденные уязвимости с атакой по побочным каналам, Intel поднимает максимальную премию за прочие найденные уязвимости до $100 000 и делает программу Bug Bounty открытой для всех желающих специалистов. Главное, что бы соискателям было не меньше 18 лет, они или их родственники не работали в Intel или её филиалах (последние 6 месяцев) и не находились бы в санкционных списках США, а страна проживания не была бы под эмбарго США.

BlackBerry представила сервис для поиска уязвимостей в автомобильном ПО

BlackBerry анонсировала сервис под названием Jarvis, который позволит автопроизводителям тестировать загружаемый в автомобили код на наличие дыр безопасности. Для этого система использует технологию, известную как статический анализ кода. Благодаря ей производитель получает информацию, необходимую для отлова багов, прежде чем их сможет использовать злоумышленник во вред водителям и пассажирам.

Инструменты для обеспечения безопасности автомобилей обретают всё большую важность, поскольку транспортные средства становятся более автономными и сильнее привязываются к Интернету. Ранее хакерам удавалось получить доступ к различным функциям машин из-за уязвимостей кода.

Производители часто используют сотни разных программ, включая те, которые уже были собраны другими компаниями. Сервис BlackBerry позволяет проверять даже заранее укомплектованное ПО, разработанное кем-то другим, что должно обеспечить дополнительную безопасность.

Для BlackBerry сервис хорош тем, что она получила ещё одну возможность выбраться за пределы рынка смартфонов. Канадская компания уже работала в автоиндустрии — в 2010 году она купила QNX Software Systems, получив доступ к встраиваемой операционной системе QNX. К слову, последнюю можно интегрировать не только в автомобили, но и в системы «умного» дома и здравоохранения.

Jarvis будет распространяться по модели SaaS (программное обеспечение как услуга). Стоимость использования сервиса будет зависеть от того, сколько клиенту нужно проверить данных. Продукт полностью автоматизирован: BlackBerry надеется, что благодаря этому производители будут пользоваться сервисом чаще.

В будущем компания может вывести Jarvis за пределы авторынка. Статический анализ кода может быть полезен и в других отраслях, включая космонавтику, здравоохранение и оборону.

Intel обещает скоро решить проблему перезагрузок ПК после установки заплаток

После распространения информации об уязвимостях Meltdown и Spectre, характерных для современных процессоров, исполнительный директор Intel Брайан Кржанич (Brian Krzanich) опубликовал заявление, в котором пообещал максимальную прозрачность в деле информирования общественности о ходе решения проблемы. После того, как ряд пользователей обновили прошивки своих материнских плат, участились случаи сбоев и самопроизвольных перезагрузок систем.

Intel в курсе этой проблемы, и вице-президент подразделения клиентских ПК и мобильных платформ Навин Шеной (Navin Shenoy) опубликовал по этому случаю отдельное заявление. Компания сообщает, что проблема распространяется на пользовательские ПК и серверы, в основе которых лежат процессоры с архитектурой Intel Haswell/Broadwell.

Компания прикладывает все возможные усилия, чтобы поскорее понять, диагностировать и исправить возникшие затруднения. Если исправление ошибки потребует выпуска обновлённых прошивок от Intel, компания будет распространять их по обычным каналам. Intel также напрямую работает с клиентами в секторе центров обработки данных и серверов для скорейшего преодоления трудностей.

В том же обращении господин Шеной отметил, что конечным пользователям необходимо продолжить установку обновлений, рекомендованных разработчиками операционных систем и производителями компьютеров. Напомним: по словам Microsoft, заплатки против Meltdown и Spectre не должны принести особого снижения производительности на системах с процессорами Skylake и новее, а также с Windows 10.

Apple рассказала о заплатках для iOS, macOS и Safari в связи со Spectre и Meltdown

Затронувшая всю индустрию уязвимость современных процессоров, связанная со спекулятивным исполнением команд и названная именами Meltdown и Spectre, ожидаемо не обошла и Apple. Вслед за другими крупными компаниями купертинцы опубликовали особую страницу с информацией о своих действиях по обеспечению безопасности продуктов и платформ.

Прежде всего, яблочная компания признала, что затронуты в той или иной степени все компьютеры с macOS и аппараты на базе iOS. Впрочем, она также добавила, что пока не зарегистрированы зловреды, которые бы использовали эти методы атак на пользователей Apple. Также был дан совет скачивать программное обеспечение только из доверенных источников вроде App Store, потому что потенциальная атака требует наличия в системе приложения (впрочем, компания подтверждает, что возможны и атаки при помощи JavaScript при посещении вредоносных веб-ресурсов).

Apple подтвердила, что заплатки, призванные бороться с Meltdown, ею уже выпущены в декабрьских обновлениях iOS 11.2, macOS 10.13.2 и tvOS 11.2. Другими словами, уязвимость распространяется не только на процессоры Intel, но и на однокристальные системы самой Apple с архитектурой ARM (несмотря на то, что далеко не все ядра Cortex-A уязвимы). Часы Apple Watch не нуждаются в защите против Meltdown.

Внутренние тесты компании показали, что эти изменения не привели ко сколько-нибудь заметному снижению производительности macOS и iOS — по крайней мере, в тестовом пакете GeekBench 4, а также в популярных веб-бенчмарках вроде Speedometer, JetStream и ARES-6.

Кстати, компания обещает в ближайшие дни представить специальные обновления для браузера Safari, которые помогут в борьбе против Spectre. В данном случае внутренние проверки Apple показывали, что в тестах Speedometer и ARES-6 производительность Safari не снижается, а в JetStream падает лишь на 2,5 %. Так что в специфических задачах проседание производительности может быть и более существенным.

Apple обещает продолжать разработку и тестирование более совершенных и эффективных методов борьбы с уязвимостями и планирует выпустить их в будущих обновлениях платформ iOS, macOS, tvOS и watchOS. То есть часы Apple Watch подвержены потенциальным атакам методами Spectre, как и остальное оборудование купертинской компании.

База уязвимостей Microsoft была взломана в 2013 году

Более четырёх лет назад внутренняя база Microsoft с информацией по отслеживанию различных багов подверглась взлому хакеров. Компания узнала об утечке в 2013 году, однако публично о ней никогда не заявляла. Теперь пять бывших сотрудников рассказали о взломе новостному агентству Reuters.

Вся серьёзность ситуации заключается в том, что именно было взломано. Внутренняя база данных Microsoft содержит информацию о требующих исправления уязвимостях в широко используемом программном обеспечении компании. С этой информацией хакеры и правительственные организации могли бы получить подробные инструкции о том, как можно атаковать те или иные системы редмондского гиганта.

За несколько месяцев Microsoft удалось исправить уязвимости, информация о которых была похищена. Компания также проверила, не были ли тогда утёкшие данные использованы в других взломах. В итоге ей не удалось связать внутренний взлом с какой-либо внешней атакой.

По словам бывших сотрудников, с тех пор Microsoft уделяет безопасности внутренних систем гораздо больше внимания. Тем не менее, тот факт, что корпорация решила держать утечку в тайне, не показывает её с лучшей стороны. Такое решение можно объяснить — злоумышленники могли попытаться как можно быстрее использовать уязвимости, поскольку знали бы, что довольно скоро «дыры» будут залатаны. Но факт остаётся фактом: на протяжении нескольких месяцев системы по всему миру были гораздо более уязвимы к атакам, чем обычно. Если бы Microsoft публично заявила о взломе, то организации могли бы принять необходимые меры по обеспечению должного уровня безопасности.

Максимальное вознаграждение Google за нахождение уязвимостей в Android выросло до $200 тысяч

С момента запуска в 2010 году глобальной программы по поиску уязвимостей Google выплатила исследователям миллионы долларов. Теперь компания расширила программу Android Security Rewards, потому что за последние два года ни один человек не претендовал на получение высшей денежной награды за обнаружение серьёзной проблемы в мобильной операционной системе.

Отныне вознаграждение за обнаружение цепочки удалённых эксплойтов или эксплойтов, обеспечивающих доступ к TrustZone или Verified Boot, достигает $200 тысяч вместо прежних $50 тысяч. Тем, кто обнаружит баг удалённого исполнения кода ядра, теперь платят не $30 тысяч, а $150 тысяч.

Android Security Rewards была запущена два года назад, и Google выплатила в рамках программы более 1,5 миллионов долларов США. За второй год компания получила более 450 отчётов о реальных уязвимостях. Средняя сумма выплат выросла на 52,3 %.

Можно ожидать дальнейшего роста денежных наград, особенно если кто-то будет претендовать на одну из двух максимальных выплат. Судя по всему, Google надеется побудить исследователей уделять больше времени попыткам взломать операционную систему. В прошлом месяце компания сообщила, что число активных устройств на базе Android достигло двух миллиардов.

Программа поиска багов — отличное дополнение ко внутреннему тестированию операционной системы. Она мотивирует хакеров и экспертов в сфере IT-безопасности находить уязвимости и сообщать о них разработчикам, вместо того чтобы злонамеренно их использовать или продавать сторонним лицам.

Хакеры получили от соцсети «ВКонтакте» почти 150 тысяч долларов США

Компания Mail.Ru Group раскрыла размер выплат специалистам по вопросам компьютерной безопасности за найденные уязвимости в сервисах социальной сети «ВКонтакте».

Речь идёт о программе поиска «дыр» HackerOne. Суть заключается в том, что сторонние IT-специалисты и хакеры проверяют программные продукты или веб-ресурсы на предмет наличия уязвимостей. Разработчики в данном случае выплачивают вознаграждение за обнаруженные баги.

Сумма премий прямо пропорциональна серьёзности уязвимости, а минимальная награда составляет 100 долларов США. Выплата производится только первому исследователю, сообщившему об ошибке.

Итак, сообщается, что за два года участия в программе по поиску уязвимостей HackerOne социальная сеть «ВКонтакте» выплатила свыше 148 000 долларов 292 специалистам по информационной безопасности. Эти эксперты обнаружили технические уязвимости в сервисах компании и официальных мобильных приложениях.

Всего же с мая 2015 года «ВКонтакте» получила свыше 3000 отчётов. Из них 385 оказались полезными, а поэтому их авторы получили вознаграждение. Важно отметить, что хакеры, использующие найденные «дыры» против пользователей «ВКонтакте», автоматически получают отказ в выплате.

Более подробно об инициативе по поиску уязвимостей «ВКонтакте» можно узнать здесь. Кстати, в программе HackerOne также участвуют Adobe, Twitter, Uber, Snapchat, Dropbox и другие крупные компании. 

Раскрыта новая кибератака, использующая уязвимости «нулевого дня» в ПО Microsoft

Компания ESET сообщает о новой кибератаке, реализованной преступной группой Sednit, также известной как APT28, Fancy Bear и Sofacy.

Sednit действует как минимум с 2004 года. Именно этой группе приписывают атаки на Национальный комитет Демократической партии США, парламент Германии и французский телеканал TV5 Monde, а также взлом базы данных допингового агентства WADA.

В новой кибератаке хакеры используют эксплойты к уязвимостям «нулевого дня» в продуктах Microsoft. Внимание специалистов привлекла фишинговая рассылка с документом под названием Trump’s_Attack_on_Syria_English.docx во вложении. Это сообщение-приманка использует тему ракетного удара по Сирии, а вложение содержит копию соответствующей статьи о решении Дональда Трампа.

Собственно документ предназначен для загрузки вредоносной программы Seduploader — известного инструмента разведки из арсенала группы Sednit. С этой целью хакеры используют два эксплойта — к уязвимости удалённого выполнения кода в Microsoft Word (CVE-2017-0262) и к уязвимости локального повышения привилегий в Windows (CVE-2017-0263). Эти «дыры» уже закрыты корпорацией Microsoft, но, разумеется, большое количество владельцев компьютеров не загрузили патчи.

ESET отмечает, что кибергруппа Sednit не снижает активности и не меняет привычки — известные методы, повторное использование кода из других вредоносных программ и пр. Кроме того, хакеры продолжают дорабатывать инструментарий, добавляя новые встроенные функции, в частности, модуль для получения скриншотов. 

Microsoft устранила огромное количество уязвимостей в своих продуктах

Корпорация Microsoft выпустила одну из крупнейших порций патчей в своей истории: в общей сложности апдейты устраняют 135 уязвимостей в самых разнообразных программных продуктах и компонентах.

Опубликовано 18 бюллетеней безопасности, половина из которых содержат описание критически опасных «дыр». Такие уязвимости могут эксплуатироваться злоумышленниками с целью выполнения на удалённом компьютере произвольных операций, хищения конфиденциальной информации и пр. Ещё девять бюллетеней охарактеризованы «важными».

Уязвимости устранены в таких продуктах, как Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Exchange, Skype for Business, Microsoft Lync и Silverlight. Один бюллетень целиком посвящён багам в Adobe Flash Player.

Важно отметить, что некоторые из «дыр», для которых выпущены патчи, уже используются злоумышленниками при проведении атак. Речь, в частности, идёт о нескольких уязвимостях в Microsoft Edge и Internet Explorer.

Столь большое количество апдейтов в марте отчасти объясняется тем, что Microsoft была вынуждена отменить выпуск патчей в феврале. Тогда в корпорации сообщили следующее: «В этом месяце, непосредственно перед выпуском обновлений, мы обнаружили потенциальную проблему, с которой могут столкнуться некоторые заказчики. К сожалению, данная проблема не может быть устранена до запланированного нами выпуска обновлений в феврале. После рассмотрения всех возможных вариантов мы решили отложить выпуск обновлений в этом месяце».

Более подробную информацию о мартовской порции «заплаток» можно найти здесь