Microsoft випустила планові липневі оновлення безпеки, що виправляють 123 уразливості в 13 продуктах.
Найнебезпечнішою з виправлених уразливостей є SigRed ( CVE-2020-1350 ), яка зачіпає DNS-компонент Windows Server. Уразливість дозволяє захопити повний контроль над IT-інфраструктурою підприємства і автоматизувати атаки, дозволяючи їм в одну мить поширитися по всій корпоративної мережі.
У список небезпечних уразливостей, виправлених Microsoft також входять:
- Компонент RemoteFX vGPU технології Microsoft Hyper-V (CVE-2020-1041, CVE-2020-1040, CVE-2020-1032, CVE-2020-1036, CVE-2020-1042, CVE-2020-1043);
- Движок бази даних Jet Database Engine, який використовується в деяких додатках Office (CVE-2020-1400, CVE-2020-1401, CVE-2020-1407);
- Microsoft Word (CVE-2020-1446, CVE-2020-1447, CVE-2020-1448);
- Microsoft Excel (CVE-2020-1240);
- Microsoft Outlook (CVE-2020-1349);
- Microsoft Sharepoint (CVE-2020-1444);
- Файли Windows LNK (CVE-2020-1421);
- Різні графічні компоненти Windows (CVE-2020-1435, CVE-2020-1408, CVE-2020-1412, CVE-2020-1409, CVE-2020-1436, CVE-2020-1355).
Всі перераховані уразливості є критичними, оскільки дозволяють віддалене виконання довільного коду.
Оскільки щомісячні оновлення безпеки виходять у вигляді блоків, системні адміністратори не можуть вибирати, які з них встановлювати, а які ні. Їм рекомендується вивчити ризики, які подаються вищезгаданими критичними уразливими, і встановити порядок розгортання патчів для кожної відповідної організації.
Сисадмінам, керуючим великою кількістю корпоративних систем (наприклад, на підприємствах чи в держустановах), також рекомендується перед установкою патчів протестувати їх, щоб уникнути можливих проблем з сумісністю.
Як правило, автори шкідливого ПЗ уважно стежать за щомісячними оновленнями безпеки від Microsoft. Зловмисники вибирають найнебезпечніші і корисні для них уразливості, за допомогою утиліти diff знаходять, що саме виправляють патчі, і знаходять спосіб експлуатації уразливостей на невиправлених системах.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ
ПОРАДИ ЩОДО ОРГАНІЗАЦІЇ СВОЇХ ДОДАТКІВ ДЛЯ IPHONE АБО IPAD
ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ
НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО ОБРАТИ?
ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ
Ноутбук та рідина – це погана комбінація, але трапляються випадки, коли вони все ж таки “об’єднуються”. Про те, що робити, якщо це сталося, читайте у статті.
Також після тестування стало відомо, що надзвичайно популярний сьогодні додаток – TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але TikTok лише один із 53 додатків, які зберігають інформацію про користувачів таким чином.
Стало відомо, що мешканець Житомирщини підмінив міжнародного мобільного трафіку на понад півмільйона гривень. Крім цього, встановлено інші злочинні осередки які здійснюють підміну міжнародного трафіку в різних регіонах країни.
До речі, хакери використовували шкідливе програмне забезпечення, через яке викрадали реквізити банківських електронних рахунків громадян США, Європи, України та їхні персональні дані. Зокрема, через електронні платіжні сервіси, у тому числі заборонені в Україні російські, вони переводили викрадені гроші на власні рахунки у вітчизняних та банках РФ і привласнювали.
Хакери зараз користуються сервісом Google Analytics для крадіжки інформації про кредитні картки із заражених сайтів електронної комерції. Відповідно до звітів PerimeterX та Sansec, хакери зараз вводять шкідливий код, призначений для крадіжки даних на компрометованих веб-сайтах.