Skip to Content

Информация о выявленных проблемах в области защиты информации

Приложение 1

Информация, подготовленная из открытых источников Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации ФСТЭК России» (информационно-аналитический сборник, выпуск № 3(41)) о выявленных проблемах в области защиты информации.

1. По информации сайта securitylab.ru, исследователи из компаний «McAfee» и «FireEye» предупредили о новой угрозе для пользователей компьютеров на базе ОС Windows. По их словам, злоумышленники активно эксплуатируют уязвимость нулевого дня в MSOfficeс целью незаметной установки вредоносного ПО на устройство.

В ходе атаки преступники рассылают электронные письма, содержащие вредоносный документов Wordс встроенным OLE2linkобъектом. При открытии документа запускается исполнение эксплойта, который загружает замаскированный под RTF-документ вредоносный HTA-файл с удаленного сервера злоумышленников. В итоге атакующие получают возможность выполнить произвольный код, загрузить дополнительное вредоносное ПО и получить контроль над компьютером жертвы. Атака представляет значительную угрозу поскольку позволяет злоумышленникам обходить все защитные меры, реализованные «Microsoft».

Атака работает на компьютерах под управлением всех версий ОС Windows, в том числе Windows10, которая считается самой защищенной. Компания «Microsoft» уже проинформирована об уязвимости.

 

Источник: http://www.securitylab.ru/news/485824.php(дата размещения материала 10.04.2017).

 

2. По информации сайта muyseguridad.net, уязвимость, обнаруженная в MicrosoftEdge, позволяет злоумышленникам красть пароли и cookieонлайн-сервисов. Эксперту-исследователю М.Кабальеро удалось обойти защитные механизмы MicrosoftEdge, отвечающие за работу скриптов при загрузке веб-сайтов. Эксплуатируя обнаруженную уязвимость, злоумышленники могут загружать и выполнять вредоносный код с помощью данных URLи пустых страниц, таких как about:blank. С помощью различных методов эксперт продемонстрировал, как злоумышленник может выполнять код, заставив жертву кликнуть по вредоносному URL. Он также показал, как можно выполнить код на главной странице поисковой системы Bing, публичных твитах пользователя, а затем осуществил кражу пароля и cookie-файлов с аккаунта того же пользователя в Twitter.

 

Источник: http://www.muyseguridad.net/2017/04/25/microsoft-edge-robar-cookies-contrasenas(дата размещения материала 25.04.2017)

 

3. По данным ряда сайтов, исследователи из компании «Cybellum» обнаружили новую технику, позволяющую злоумышленникам получить контроль над компьютером жертвы. Атака под названием «DoubleAgent» эксплуатирует механизм MicrosoftApplicationVerifierдля внедрения вредоносного кода в другие приложения.

Инструмент MicrosoftApplicationVerifierпредназначен для обнаружения и устранения мелких неполадок и критических проблем безопасности в приложениях и поставляется в составе всех версий Windows. Для проверки разработчикам необходимо загрузить DLL-библиотеку MicrosoftApplicationVerifierв свое приложение. Как пояснили исследователи, атакующие могут использовать утилиту для подключения вредоносной DLL-библиотеки и превратить приложение, например, антивирус, во вредоносное. Далее это приложение может использоваться для получения контроля над компьютером под управлением версий Windowsот XPдо последнего релиза Windows10.

Атака «DoubleAgent» может использоваться для подмены любого продукта безопасности. Эксплуатируя уязвимость DoubleAgent, злоумышленник может отключить антивирус, заставить его не реагировать на определенные типы вредоносного ПО, использовать антивирусное решение в качестве прокси для атак на локальную сеть, нанести повреждения компьютеру или вызвать отказ в обслуживании.

 

Источник: http://www.itsec.ru/newstest.php?news_id=115612 (дата размещения материала 22.03.2017); http://www.securenews.ru/doubleagent/.