Главная

Сейчас на сайте

Сейчас на сайте 0 пользователей и 3 гостя.

Лаборатория Касперского и Microsoft объединились для борьбы с уязвимостями в Windows

Новая Windows-уязвимость, используемая Stuxnet, закрыта при сотрудничестве "Лаборатории Касперского" и Microsoft

"Лаборатория Касперского" сообщает, что благодаря сотрудничеству с компанией Microsoft была закрыта серьезная уязвимость операционной системы Microsoft Windows.

Уязвимость, которая в момент своего обнаружения имела статус нулевого дня, использовалась нашумевшим компьютерным червем Worm.Win32.Stuxnet. Данный червь примечателен тем, что, по сути, является инструментом промышленного шпионажа, - он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление производством.

Со времени обнаружения в июле 2010 года Worm.Win32.Stuxnet  продолжает оставаться объектом пристального внимания антивирусных специалистов. После кропотливой исследовательской работы эксперты "Лаборатории Касперского" выяснили, что, помимо уязвимости в обработке LNK/PIF файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067), использовал и широко известный червь Kido (Conficker) в начале 2009 года.

Однако три других уязвимости были ранее неизвестны и затрагивали актуальные версии Windows.

Для своего распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе Диспетчер печати (Print Spooler) Windows, которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие машины.

Сразу после обнаружения уязвимости эксперты "Лаборатории Касперского" уведомили Microsoft о найденной проблеме; их выводы были подтверждены  специалистами производителя ОС. Уязвимость классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 года.

Кроме того, специалисты "Лаборатории Касперского" обнаружили еще одну уязвимость "нулевого дня", относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость (EoP) была обнаружена специалистами Microsoft. Обе уязвимости будут исправлены в будущих обновлениях для ОС Windows. 

Анонс статей

return_announcements(); ?>


+ ]]> Компьютерная Казань ]]>

]]> ]]>

Новости, объявления и события Компьютерной Казани - CompKaz.Ru

]]> добавить на Яндекс ]]>