Рубрика «Блог компании ESET NOD32» - 25

Несколько дней назад мы писали про обнаруженную 0day уязвимость CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 для всех ОС, начиная с уже не поддерживаемой Windows XP и заканчивая Windows 8/8.1 (см. SA 2963983). Обнаруженный in-the-wild эксплойт к этой уязвимости нацелен на атаку IE версий 9-11 и использует специальным образом сформированный объект Flash Player для обхода ASLR через heap-spray (ActionScript, см. heap feng shui) и DEP через ntdll-ROP. Этот SWF-объект загружается в браузер через вредоносную веб-страницу, которая отвечает за создание необходимых условий срабатывания use-after-free уязвимости в IE. Мы добавили этот объект Flash Player в базу как SWF/Exploit.CVE-2014-1776.A.

Microsoft исправит 0day уязвимость в Internet Explorer для Windows XP

Сегодня Microsoft опубликовала уведомление о выпуске обновления безопасности MS14-021, в котором сообщается, что компания выпустит внеплановое обновление для исправления этой уязвимости в ближайшие часы, причем обновление получат и пользователи Windows XP (обновление исправляет уязвимость не только в самом браузере, но и в ОС). Напомним, что компания закрыла поддержку Windows XP с прошлым patch tuesday от 8 апреля, выпустив для нее последние плановые обновления.

Читать полностью »

Сегодня издание The Verge опубликовала информацию о том, что Microsoft собирается вернуть классическое меню Пуск для Windows 8. По информации издания, компания собирается вернуть Пуск во втором большом обновлении для Windows 8.1, что запланировано на август этого года. Новое меню будет выглядеть чем-то средним между тем, которое используется в Windows 7 и Windows 8.

Microsoft вернет привычный Пуск для Windows 8

Ранее, в этом месяце, компания выпустилаЧитать полностью »

Приложение под названием iBanking относится к классу вредоносных программ для Android. Будучи установленным на устройство, оно может шпионить за пользователем, фиксируя его активность. iBanking имеет много интересных особенностей, среди которых, возможность захвата входящих и исходящих SMS-сообщений, перенаправление входящих голосовых вызовов и даже захват аудио контента с помощью микрофона устройства. Как указывал в своем блоге известный ресерчер Kafeine, это мобильное приложение было выставлено на продажу на одном из подпольных форумов и использовалось несколькими банковскими троянскими программами для обхода двухфакторной аутентификации на основе кодов подтверждений. Такой усиленный режим безопасности для контроля проводимых операций называется mTAN или mToken. На сегодняшний день mTAN используется не только для банковских операций, но и для работы с такими сервисами как Google, Facebook и Twitter.

Веб инъекция Facebook для доставки мобильного бота Android

Недавно компания RSA опубликовала информацию, согласно которой на одном из подпольных форумов произошла утечка исходного кода этой вредоносной программы в свободный доступ. Утечка этих данных, среди которых находились исходные тексты панели управления ботами, а также сам билдер, может помочь злоумышленникам переориентировать iBanking на другие цели. Из-за попадания исходных текстов в свободный доступ, мы ожидали того, что злоумышленники будут использовать iBanking более активно. К сожалению, эти ожидания оправдались.

Читать полностью »

Несколько дней назад компания опубликовала информацию о важном обновлении KB2919355 для Windows 8.1 и RT 8.1. Ключевая особенность этого обновления заключается в том, что без его установки дальнейшее получение security-обновлений для этих ОС невозможно. Размер обновления довольно большой и составляет более 800MB. Оно доступно через Windows Update, а также его файлы можно скачать по этой ссылке.

Microsoft: KB2919355 обязательно для Windows 8.1

Читать полностью »

Мы уже писали про обнаруженную в некоторых версиях OpenSSL уязвимость Heartbleed здесь. Несмотря на то, что эта уязвимость относится к типу server-side и ей подвержены серверы, большое количество различного ПО также использует OpenSSL и подлежит обновлению. Не стал исключением и Android. В заявлении Google относительно подверженности их сервисов данной уязвимости есть примечательное предложение.

All versions of Android are immune to CVE-2014-0160 (with the limited exception of Android 4.1.1; patching information for Android 4.1.1 is being distributed to Android partners).

Это говорит о том, что если вы используете Android версии 4.1.1 (Jelly Bean) на вашем смартфоне, вам нужно как можно скорее обновить вашу версию (если ваш производитель выпустил свою адаптированную версию прошивки).

Читать полностью »

Пока индустрия, в целом, отходит от удара, нанесенного ей Heartbleed, отдельные компании выпустили свои пресс-релизы и комментарии, в которых разъясняют свою причастность к сабжу. Ниже дана справка по известным вендорам в кратком виде.

Сервис: Facebook
Затронут уязвимостью: неясно
Нужно сменить пароль?: Да. We added protections for Facebook’s implementation of OpenSSL before this issue was publicly disclosed. We haven’t detected any signs of suspicious account activity, but we encourage people to… set up a unique password.

Сервис: Tor
Затронут уязвимостью: косвенно, через другие серверы
Нужно сменить пароль?: зависит от целевого сервера. If you need strong anonymity or privacy on the Internet, you might want to stay away from the Internet entirely for the next few days while things settle.
Детальнее см. https://blog.torproject.org/blog/openssl-bug-cve-2014-0160

Сервис: LinkedIn
Затронут уязвимостью: нет
Нужно сменить пароль?: нет. We didn't use the offending implementation of OpenSSL in www.linkedin.com or www.slideshare.net. As a result, HeartBleed does not present a risk to these web properties.

Читать полностью »

Компания выпустила серию обновлений для своих продуктов, которые исправляют 11 уникальных уязвимостей в продуктах Microsoft Windows, Internet Explorer и Office. Все исправления закрывают уязвимости типа Remote Code Execution, два из них имеют статус Critical и еще два Important. Обновление MS14-017 закрывает известную уязвимость CVE-2014-1761 во всех поддерживаемых версиях MS Word 2003-2013. Ранее мы писали, что злоумышленники использовали эксплойт к этой уязвимости для проведения атак на пользователей MS Word 2010, которые используют небезопасную библиотеку mscomctl.dll, скомпилированную без поддержки ASLR. Пользователи Word 2013 защищены от подобных «Security Feature Bypass» уязвимостей, поскольку для этого продукта Microsoft поддерживает принудительное включение ASLR для всех загружаемых в память модулей (enforce ASLR randomization natively).

Microsoft выпустили набор обновлений, апрель 2014

В этом patch tuesday также присутствует обновление MS14-018 для всех версий браузера Internet Explorer 6-11 на всех ОС от Windows XP до Windows 8/8.1. Злоумышленники могут воспользоваться специальным образом подготовленной веб-страницей для удаленного исполнения кода в браузере (drive-by download). Обновление исправляет шесть memory-corruption уязвимостей в IE. Для применения исправлений нужна перезагрузка. Это последний patch tuesday, в рамках которого компания выпускает обновления для Windows XP и MS Office 2003.

Читать полностью »

Семейство файловых инфекторов Win32/Sality известно уже давно и использует ботнет на основе P2P еще с 2003 г. Sality может выступать как в роли вируса, так и даунлоадера других вредоносных программ, которые используются для рассылки спама, организации DDoS, генерации рекламного трафика или взлома VoIP аккаунтов. Команды и файлы, передаваемые через сеть Sality, зашифрованы с использованием RSA (т. н. цифровая подпись). Модульная архитектура вредоносной программы, а также долговечность ботнета показывает насколько хорошо злоумышленники подошли к созданию этого вредоносного кода.

Вирус Sality модифицирует DNS сервис роутеров

Мы отслеживали ботнет Win32/Sality в течение долгого времени и наблюдали более 115 000 доступных IP-адресов, которые инструктировались «супер-узлами» (super peers) для поддержки ботнета в рабочем состоянии и их координации. Мы видели схожие компоненты Sality, которые он загружал на зараженные компьютеры. Некоторые из них были похожи и различались только поведением. Однако, в последнее время, мы обнаружили новый компонент с ранее незамеченными свойствами. В отличие от уже известных компонентов Sality, которые используются для кражи паролей от FTP-аккаунтов и рассылки спама, он имеет возможность подменять адрес основного DNS-сервера роутера (DNS hijacking). Согласно нашим данным телеметрии, этот компонент появился в конце октября 2013 г. Он получил название Win32/Rbrute.

Читать полностью »

Как всем уже известно, на следующей неделе (8 апреля) компания завершает т. н. расширенную поддержку (extended support) своих OS Windows XP SP3 и Windows XP x64 SP2, ориентированных, в первую очередь, на ПК. Это означает, что Microsoft перестанет выпускать обновления безопасности (security fixes) в рамках patch tuesday, т. е. не будет исправлять какие-либо уязвимости в компонентах самой ОС, которые используются злоумышленниками для установки вредоносного кода в систему (aka zero-day-forever).

Microsoft завершает поддержку Windows XP

Кроме вышеперечисленного, компания также перестанет предоставлять какую-либо информацию в рамках технической поддержки и выпускать хот-фиксы (hotfixes) для критически обнаруженных багов (т. н. non-security). После 8-го числа Microsoft также запретит для скачивания свой бесплатный AV-продукт Security Essentials на компьютерах с Windows XP. AV-продукты ESET будут поддерживать Windows XP как минимум до апреля 2017 г.

Читать полностью »

Microsoft сообщает (SA 2953095), что новая memory-corruption cross-Word (2003-2007-2010-2013) 0day уязвимость CVE-2014-1761 используется злоумышленниками для удаленного исполнения кода (Remote Code Execution) в направленных атаках. Атакующие используют специальным образом подготовленный RTF файл для исполнения кода через уязвимую версию MS Word, либо при просмотре сообщения с таким документом в Microsoft Outlook. В атаках были замечены эксплойты для MS Word 2010, хотя уязвимость присутствует во всех поддерживаемых MS версиях.

Уязвимость MS Word эксплуатируется in the wild

Компания рекомендует воспользоваться выпущенным средством Fix it, которое доступно по этой ссылке. Кроме этого, пользователи EMET с настроенной защитой на MS Word защищены от действий эксплойта к этой уязвимости. Настройки EMET v4.1 (последняя release-версия) по умолчанию уже включают процесс Word в список защищаемых. Это можно проверить через настройку Apps. Также можно воспользоваться EMET v5 Technical Preview для защиты.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js