«Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая позволяет злоумышленникам получить доступ к сети или устройству жертвы.
Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows, сообщили в компании.
Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.
Сведения о бреши были переданы в Microsoft; соответствующий патч уже выпущен.
Российский «Центр исследований легитимности и политического протеста» создал сервис для определения номера телефона пользователя Telegram по юзернейму, пишут «Известия».
Программисты утверждают, что нашли уязвимость в API мессенджера, позволяющую раскрывать номера мобильных пользователей.
Специалисты разработали специальную программу «Криптоскан», принцип работы которой таков: программа направляет запрос, содержащий юзернейм, в Telegram, и приложение выдает недостающие данные пользователя — ID и номер телефона, фамилию и имя.
Разработчики намерены использовать свой сервис для помощи ФСБ и МВД.
Производители компьютерных программ и оборудования должны отвечать за наличие уязвимостей в их продукции, заявил заместитель секретаря Совета безопасности России Олег Храмов.
"Понятно, что компьютерную атаку невозможно осуществить без наличия уязвимости в программном или аппаратном обеспечении. Устранение таких уязвимостей обязано стать первостепенной задачей производителей", - сказал Храмов в интервью "Коммерсанту", опубликованном в воскресенье на сайте издания.
Он отметил, что в целях извлечения большей прибыли и снижения издержек, многие производители техники и программ экономят на средствах безопасности, хотя подобная экономия может привести к большим потерям.
"В связи с этим Россия выступает за введение ответственности производителей за обеспечение гарантий безопасности программных и аппаратных средств. Всем необходимо наконец осознать, что мы "находимся в одной лодке" и недостаточная защищенность информационных ресурсов хотя бы одной из стран создает угрозы международной безопасности в целом", - сказал Храмов.
Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhone и iPad, подключенных к решениям по управлению мобильными устройствами (MDM), сообщается в пресс-релизе компании Check Point
SideStepper позволяет хакерам обойти улучшения безопасности в iOS 9, предназначенные для защиты пользователей от установки вредоносных корпоративных приложений. Эти улучшения требуют от пользователя при загрузке приложений вручную подтвердить, что он доверяет сертификату разработчика.
Тем не менее, корпоративные приложения, устанавливаемые в рамках использования MDM, не нуждаются в ручном одобрении пользователя. Злоумышленники устанавливают вредоносную конфигурацию на устройство посредством фишинга. Затем они используют модель атаки Man-in-the-Middle (MitM), которая позволяет перехватывать и подделывать команды MDM устройству iOS, в том числе незаметно устанавливать вредоносные приложения. В результате в руках у хакеров может оказаться любая критически важная корпоративная информация.
Уязвимость потенциально опасна для миллионов устройств iPhone и iPad, подключенных к MDM. В результате ее использования злоумышленники могут загрузить на устройство вредоносные приложения, которые позволят:
Делать снимки экрана, включая скриншоты работы внутри защищенных контейнеров;
Фиксировать данные, вводимые с клавиатуры (кейлоггинг), включая учетные данные для входа в приложения и личные кабинеты;
Пересылать важную информацию на удаленный сервер;
Удаленно контролировать камеру и микрофон, получать любые изображения и записи разговоров с зараженного устройства.
Без продвинутых решений для обнаружения мобильных угроз пользователю, скорее всего, не удастся отследить подозрительную активность на своем устройстве. Для защиты от уязвимости SideStepper
Компания Adobe выпустила обновление Flash Player, устраняющее ряд критических уязвимостей в программном продукте. Версия 18.0.0.209 доступна для загрузки, подробнее можно прочитать в информационном бюллетене на сайте компании.
Накануне представитель Mozilla Марк Шмидт заявил, что из-за уязвимостей в Flash Player будет принудительно отключен в браузере Firefox до тех пор, пока не выйдет обновление, устраняющее уязвимости плагина, напоминает nplus1.ru.
Компания HP опубликовала эксплойт к уязвимости в 32-разрядной версии Internet Explorer 11 после того, как разработчик браузера, корпорация Microsoft, отказалась выпускать соответствующий патч.
«В Microsoft подтвердили, что не планируют предпринимать каких-либо действий в отношении найденной нами уязвимости. Мы приняли решение, что публика должна знать о ней», — заявил в блоге HP представитель компании Дастин Чаилдс (Dustin Childs). При этом HP выдержала 120-дневный период неразглашения информации согласно требованиям Microsoft, пишет Cnews.ru.
Брешь позволяет обойти встроенный в Windows механизм защиты ASLR (Address Space Layout Randomization) и получить доступ к оперативной памяти компьютера.