14 марта 2019 года
1476

«Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая, предположительно, использовалась для проведения целевых атак по крайней мере двумя кибергруппировками — FruityArmor и недавно обнаруженной SandCat. Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.
Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows. Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.
«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз. Это ещё раз подтверждает, насколько важно, чтобы представители индустрии кибербезопасности сотрудничали с разработчиками ПО. Поиск багов, ответственный подход к их раскрытию и быстрая подготовка патчей — лучшие способы оградить пользователей от уже известных и новых угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского».
Продукты «Лаборатории Касперского» детектируют уязвимость как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.
«Лаборатория Касперского» рекомендует компаниям:
- как можно скорее установить патч Microsoft для исправления этой уязвимости;
убедиться в том, что ПО, используемое в организации, регулярно обновляется, в том числе после выпуска патчей (помочь автоматизировать эти процессы могут защитные продукты с функциями анализа уязвимостей и управления обновлениями);
- выбрать надёжное защитное решение для бизнеса, которое использует технологии поведенческого анализа, такое как Kaspersky Endpoint Security;
- использовать комплексные инструменты безопасности, такие как специализированная платформа Kaspersky Anti Targeted Attack Platform, если компании требуется высокий уровень защиты;
- убедиться в том, что сотрудники отдела информационной безопасности имеют доступ к актуальной информации о киберугрозах («Лаборатория Касперского» предлагает получать самые свежие данные о последних кампаниях кибершпионажа с помощью сервиса, предоставляющего аналитические отчеты об APT-угрозах. За подробностями обращайтесь на intelreports@kaspersky.com);
- проверить, насколько хорошо сотрудники знакомы с основами безопасного поведения.
Узнать больше о данной уязвимости можно в отчёте на Securelist - https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/.
Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows. Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.
«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз. Это ещё раз подтверждает, насколько важно, чтобы представители индустрии кибербезопасности сотрудничали с разработчиками ПО. Поиск багов, ответственный подход к их раскрытию и быстрая подготовка патчей — лучшие способы оградить пользователей от уже известных и новых угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского».
Продукты «Лаборатории Касперского» детектируют уязвимость как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.
«Лаборатория Касперского» рекомендует компаниям:
- как можно скорее установить патч Microsoft для исправления этой уязвимости;
убедиться в том, что ПО, используемое в организации, регулярно обновляется, в том числе после выпуска патчей (помочь автоматизировать эти процессы могут защитные продукты с функциями анализа уязвимостей и управления обновлениями);
- выбрать надёжное защитное решение для бизнеса, которое использует технологии поведенческого анализа, такое как Kaspersky Endpoint Security;
- использовать комплексные инструменты безопасности, такие как специализированная платформа Kaspersky Anti Targeted Attack Platform, если компании требуется высокий уровень защиты;
- убедиться в том, что сотрудники отдела информационной безопасности имеют доступ к актуальной информации о киберугрозах («Лаборатория Касперского» предлагает получать самые свежие данные о последних кампаниях кибершпионажа с помощью сервиса, предоставляющего аналитические отчеты об APT-угрозах. За подробностями обращайтесь на intelreports@kaspersky.com);
- проверить, насколько хорошо сотрудники знакомы с основами безопасного поведения.
Узнать больше о данной уязвимости можно в отчёте на Securelist - https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/.
Раздел:
Компьютеры и софт
Пресс-релизы компании
Смотреть все«Лаборатория Касперского» поможет обеспечить безопасность системы носимых видеорегистраторов «Дозор»
25 октября 2019 года
1719
«Лаборатория Касперского» и компания «БайтЭрг», ведущий производитель носимых персональных видеорегистраторов на территории РФ, подписали меморандум о взаимопонимании. Одной из целей сотрудничества станет обсуждение проведения
7 августа 2019 года
1738
Эксперты «Лаборатории Касперского» обнаружили, что интернет-мошенники начали искать жертв с помощью платной таргетированной рекламы на YouTube.В качестве приманки злоумышленники используют обещание заплатить крупную сумму денег якобы за п
13 июня 2019 года
1841
На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические уведомления в календаре на смартфоне. Этот новый способ проведения фишинговых атак потенциально предоставляет злоумышленникам б
28 апреля 2018 года
1659
Исследователи «Лаборатории Касперского» проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популяр
Свежие пресс-релизы
Смотреть все15 июля 2019
8141
Компания ГлобалМедиа — партнеры Тинькофф Банка, и можем предложить вам отличные условия для открытия и ведения счета для бизнеса.
Тинькофф открывает счет за 5 минут, сразу можно получать деньги. На следующий день приед
30 апреля 2019
4611
После кропотливого анализа предложений перед руководителем возникает дилемма, что эффективнее: довериться одной из готовых CRM-систем или разработать собственную.
Достоинства разработки CRM с нуля
- Возможность настройки практически под
29 апреля 2019
8238
20 марта 2019 года интернет-бухгалтерия «Моё дело» объявила об открытии первой франшизы с компанией «Поляков, Сухарев и Партнеры». Переговоры о покупке доли в одной из ведущих бухгалтерских фирм Санкт-Петербурга велись более п
1 марта 2018
7000
Приглашаем к партнёрству (франчайзинг). Создайте уникальный бизнес портал в своём регионе! У вас есть возможность приобрести готовый бизнес с месячной прибылью более 250 тыс.руб после выхода на полный объём продаж, при первоначальных затратах от 100
10 декабря 2019
300
ВТБ создает Лайфстайл платформу, объединяющую различные сервисы, которые используются каждый день. На единой платформе будут собраны сервисы вызова такси, доставки еды, бронирования ресторанов, покупка билетов в кино, театр, на спортивные мероприятия