Рубрика «Блог компании ESET NOD32» - 21

Компания Microsoft выпустила оповещение безопасности SA 3010060, в котором сообщается о новой 0day уязвимости в компоненте OLE package manager (Packager.dll) для Windows Vista+. Обновление для системной библиотеки Packager.dll вышло на прошлой неделе в рамках ежемесячного patch tuesday для закрытия другой 0day уязвимости (CVE-2014-4114), о которой мы писали здесь. В уже исправленном компоненте обнаружена уязвимость CVE-2014-6352. Эта уязвимость также как и ее предшественница уже используется атакующими для удаленного исполнения кода через специальным образом сформированный файл презентации PowerPoint со встроенным OLE-объектом.

В обновлении MS14 060 обнаружен 0day

Для помощи пользователям было выпущено решение FixIt, которое можно скачать по этой ссылке. В типичном сценарии атаки с помощью этой уязвимости, атакующие отправляют вредоносный файл презентации PowerPoint на почтовый ящик пользователя. Далее эксплойт позволяет загрузить с удаленного сервера вредоносное ПО и установить его в систему. Пользователям EMET 5.0 можно добавить специальную настройку, которая позволит блокировать действия эксплойта. Кроме этого, UAC также отобразит соответствующее предупреждение о повышении прав при исполнении эксплойта.

Читать полностью »

Недавно мы писали про набор обнаруженных уязвимостей в Windows, которые использовались атакующими в направленных атаках, до выхода соответствующего исправления со стороны Microsoft (0day). Одна из таких уязвимостей в компоненте OLE Package manager (Packager.dll) была добавлена нашими вирусными аналитиками в базы как Win32/Exploit.CVE-2014-4114.A. Атакующие могли эксплуатировать эту уязвимость через специальным образом подготовленный документ презентации PowerPoint со встроенным туда OLE-объектом.

Анализ эксплойта Dianti.A

В этом посте мы хотели бы остановиться на другой уязвимости из этого списка. Этой уязвимости был присвоен идентификатор CVE-2014-4113 и она присутствует в драйвере win32k.sys всех поддерживаемых версий Windows (2k3+). Уязвимость позволяет несанкционированно (в обход ограничений ОС) исполнять код режима ядра и повышать привилегии запускаемого эксплойтом приложения до максимально возможного уровня (SYSTEM). CVE-2014-4113 была закрыта обновлением MS14-058 в рамках октябрьского patch tuesday, а 64-битная версия эксплойта была добавлена нами в базы как Win64/Dianti.A.

Читать полностью »

Только за вчерашний день для Windows были обнародованы 4 0day уязвимости, которые уже закрыты Microsoft плановым patch tuesday. Кроме уже упоминавшейся Remote Code Execution уязвимости CVE-2014-4114 в компоненте OLE package manager, стало известно о еще одной RCE уязвимости и двух Local Privilege Escalation уязвимостях, которые присутствуют в драйвере win32k.sys и браузере Internet Explorer. Уязвимости используются атакующими в направленных атаках и представлены ниже в таблице.

Новые уязвимости Windows используются злоумышленниками

Всего за прошедший patch tuesday Microsoft закрыла 24 уязвимости в продуктах Windows, IE, Office, .NET Framework, и ASP .NET. Для этого были выпущены 8 обновлений, три из которых имеют статус Critical и пять Important. Кроме этого, новая опция безопасности Internet Explorer 11 под названием «ActiveX control blocking feature», о которой мы подробно писали здесь, была расширена для блокирования устаревших плагинов Silverlight.

Читать полностью »

Специалисты компании iSIGHT Partners сегодня сообщили о новой уязвимости CVE-2014-4114 в Windows 7+, которая была обнаружена ими месяцем ранее. По информации аналитиков компании уязвимость эксплуатировалась киберпреступной группой, следы которой ведут в Россию. Эксплуатация уязвимости возможна с использованием специальным образом сформированного документа MS PowerPoint, который содержит в себе встраиваемые объекты OLE. В компоненте подсистемы Windows, который отвечает за обработку встраиваемых объектов, содержится уязвимость, позволяющая загрузить .INF-файл с удаленного сервера и установить его в системе.

Новая 0day уязвимость в Windows эксплуатируется in the wild

Эксплойт представляет из себя документ PowerPoint, который содержит в себе два объекта oleObject1.bin и oleObject2.bin. Каждый из этих файлов содержит ссылку на внешний IP-адрес. Один из них используется для загрузки .INF-файла, который будет использован для установки вредоносной программы, а второй содержит ссылку на саму вредоносную программу — дроппер BlackEnergy Lite (Win32/Rootkit.BlackEnergy). Этот дроппер будет установлен в систему с помощью загруженного .INF-файла. Мы недавно писали про вредоносную кампанию по распространению BlackEnergy Lite одной из хакерских групп, корни которой также уходят в Россию. В обоих случаях целями становятся страны НАТО.

Читать полностью »

В последнее время большое количество организаций и частных компаний из различных отраслей промышленности в Украине и Польше становились жертвами направленных атак с использованием различных вредоносных программ. Эти вредоносные программы использовались для получения доступа к внутренним сетям компаний, а также для сбора данных с жестких дисков скомпрометированных компьютеров.

BlackEnergy Lite нацелился на Украину и Польшу

Интересным является тот факт, что в этих вредоносных кампаниях злоумышленниками использовалась новая модификация троянской программы BlackEnergy. На сегодняшний день BlackEnergy представляет из себя семейство вредоносных программ с богатой историей и различными механизмами распространения и установки своего тела на компьютеры пользователей. Первый детальный анализ BlackEnergy был опубликован компанией Arbor Networks еще в 2007 г.

Читать полностью »

Компания выпустила обновление APPLE-SA-2014-09-29-1, которое исправляет недавно обнаруженную уязвимость Shellshock для OS X версий Lion, Mountain Lion и MavericksЧитать полностью »

Уязвимость Shellshock (CVE-2014-6271) по масштабности и последствиям для всемирной сети и подключенных к ней устройств можно сравнить только с печально известной Heartbleed, которая была обнаружена весной этого года. Такое название получила уязвимость в командном интерпретаторе Bash, который используется во всевозможных модификациях и дистрибутивах Linux, Unix, Apple OS X (включая новейшую версию OS X Mavericks), а также Android. Уязвимости присвоен наивысший — 10-й уровень опасности, при этом уязвимыми являются все версии интерпретатора, включая новейшую 4.3.

Уязвимость ShellShock эксплуатируется in the wild

Основную опасность Shellshock представляет по той причине, что он позволяет удаленно выполнить код на уязвимой ОС (исполнять необходимые атакующим команды интерпретатором). При этом с точки зрения эксплуатации уязвимости, это сделать довольно просто. Сам Bash привлекается к использованию в CGI-скриптах (что и позволяет осуществлять удаленную эксплуатацию), которые работают на веб-серверах и не только, например, с использованием компонента cgi_module. Одна из вредоносных программ, которая доставляется атакующими на скомпрометированный сервер обнаруживается AV-продуктами ESET как Linux/DDoS.M.

Читать полностью »

Не успела компания Apple выпустить первое обновление для iOS 8 — 8.0.1, которое исправляет первые уязвимости и баги в различных сервисах новой версии мобильной ОС, как ей пришлось срочно отзывать это самое обновление. iOS 8.0.1 содержит исправления для браузера Safari, сервиса AirDrop, непосредственно функций звонков и экранных клавиатур сторонних производителей. Однако, при установке этого обновления на устройство, у него могут наблюдаться сбои связи, а также проблемы с работоспособностью Touch ID. Проблема с Touch ID может оставить пользователя с заблокированным устройством. Также пользователь останется без сотовой связи.

We have received reports of an issue with the iOS 8.0.1 update. We are actively investigating these reports and will provide information as quickly as we can. In the meantime we have pulled back the iOS 8.0.1 update.

Apple отзывает iOS 8.0.1

Читать полностью »

Компания Apple выпустила существенное обновление для своей мобильной iOS, которое называется iOS 8. Обновление касается устройств iPhone 4s+, iPod 5 touch+, iPad 2+. Всего компания исправила 58 уязвимостей в iOS. Многие из исправленных уязвимостей могли использоваться атакующими для исполнения произвольного кода в систем, а также для повышения там своих привилегий. Также был доработан механизм рандомизации MAC-адреса при поиске Wi-Fi сетей, о котором говорилось за несколько месяцев до появления iOS 8. Использование статического MAC-адреса делает возможным пассивное отслеживание устройства при поиске им Wi-Fi сетей, такая уязвимость относится к типу information-disclosure.

Security фиксы iOS 8

Мы рекомендуем пользователям обновить свои устройства до up-to-date версии iOS 8.

Читать полностью »

Сегодня WikiLeaks опубликовал обещанную порцию секретных документов, которые раскрывают список государств, силовые и разведывательные структуры которых пользовались услугами вредоносного шпионского ПО FinFisher. В этот список вошли Словакия, Монголия, Катар, ЮАР, Бахрейн, Пакистан, Эстония, Вьетнам, Австралия, Бельгия, Нигерия, Голландия, Сингапур, Бангладеш, Венгрия, Италия, Босния и Герцеговина. WikiLeaks также посчитали суммарную стоимость всех лицензий, которые были приобретены вышеперечисленными государствами. Получилась внушительная сумма в более чем 47 миллионов евро. Столько было потрачено спецслужбами государств на реализацию операций кибершпионажа.

WikiLeaks публикует список стран клиентов FinFisher

Сам FinFisher распространяется через несколько европейских фирм, при этом клиентами являются исключительно органы гос. безопасности или фирмы, тесно связанные с таковыми. Вредоносная программа относится к семейству spyware и используется для операций шпионажа за пользователями, при этом функциональность может быть расширена по желанию заказчика. Вредоносный код может быть использован для различных целей, например, перехват разговоров Skype.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js