e_razvedka

Categories:

В центре ФСБ предупредили об опасной уязвимости в Windows

Любой компьютер или сервер нуждается, для полного функционирования, не только в качественном железе, но и в не менее качественном, а главное, безопасном программном обеспечении. Исследователи предупреждают, что злоумышленники делятся на хакерских форумах туториалами и эксплоитами для различных уязвимостей, что позволяет большему числу хакеров использовать новую уязвимость в своих атаках.

Злоумышленники используют обнаруженную лазейку для атак с применением социальной инженерии. Они убеждают пользователей открыть зараженный документ Microsoft Office и через брешь загружают вредоносные программы

В Национальном координационном центре по компьютерным инцидентам (НКЦКИ), созданном ФСБ, сообщили об обнаружении опасной уязвимости «нулевого дня» в операционных системах (ОС) Windows. Об этом говорится в бюллетене, опубликованном на портале НКЦКИ «Безопасность пользователей в сети Интернет». Этой брешью пользуются киберпреступники для заражения компьютеров вредоносными программами.

Лазейка затрагивает пользователей Windows 7, Windows 8.1 и Windows 10, а также Windows Server 2008 года, 2012 года, 2016 года, 2019 года и 2022 года.

«Эксплуатация уязвимости в Microsoft MSHTML позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе посредством открытия пользователем специально сформированного документа Microsoft Office. Уязвимость обусловлена некорректной проверкой входных данных в компоненте MSHTML», — говорится в сообщении.

Как объясняли представители Microsoft, при помощи этого бага злоумышленник может создать вредоносный компонент ActiveX, который будет использоваться документом Microsoft Office и обрабатываться MHTML. По сути, злоумышленнику придется лишь убедить пользователя открыть такой вредоносный файл, после чего атаку можно считать удавшейся.

Вскоре после этого сообщения от IT-гиганта исследователи предупредили, что проблема может оказаться более опасной, так как от ее эксплуатации не всегда могут защитить Protected View или Application Guard. Кроме того, эксперты обнаружили, что использовать уязвимость можно и при помощи файлов RTF, на которые защита Office Protected View вообще не распространяется. А также заметили, что баг можно эксплуатировать через превью документов.

Хотя специалисты не раскрывали подробностей использованных методик, опасаясь, что ими воспользуются злоумышленники, хакеры все равно смогли воспроизвести эксплоиты самостоятельно (основываясь на информации и доступных в сети образцах вредоносных документов). Теперь преступники активно делятся друг с другом подробными туториалами и информацией на хакерских форумах. Так, уже были опубликованы дополнительные инструкции по созданию пейлоадов и специального CAB-файла.

Злоумышленники используют уязвимость при атаках с применением социальной инженерии, рассказали в НКЦКИ. Они убеждают пользователей открыть зараженный документ Microsoft Office и с помощью этой лазейки загружают вредоносные программы.

«С учетом повышенного интереса злоумышленников к указанной уязвимости и отсутствия официальных исправлений от компании Microsoft создаются предпосылки для массового заражения пользователей различным вредоносным ПО», — предупредили там.

Чтобы устранить угрозу, рекомендуется отключить возможность установки элементов ActiveX в ОС и предварительного просмотра документов в Windows Explorer.

Error

Anonymous comments are disabled in this journal

default userpic