Microsoft сообщила об уязвимости в Skype, которую нельзя исправить без переписки кода

Microsoft сообщила об уязвимости в Skype, которую нельзя исправить без переписки кода

Microsoft сообщила об уязвимости в Skype, которую нельзя исправить без переписки кода

Информационная безопасность \\ 15.02.2018 10:14

В феврале 2018 года стало известно о том, что в Microsoft подтвердили о существовании в Skype уязвимости, которую, как утверждают в компании, нельзя исправить без переписки кода. Так что пользователям придется работать с сервисом на свой страх.

После установки на компьютер Skype использует встроенный механизм обновления, который обеспечивает актуальность версий ПО. Когда этот установщик обновлений начинает работу, он запускает другой исполняемый файл для апдейта Skype. Этот файл как раз подвержен взлому.

Критическую брешь в Skype обнаружил исследователь в области кибербезопасности Стефан Кантхак (Stefan Kanthak). Он рассказал, что процесс обновления Skype может быть злонамеренно модифицирован, чтобы внедрить в приложение зараженную DLL-библиотеку в Windows. И хотя на macOS нет DLL-библиотек, эту же операцию возможно проделать на macOS или Linux, предупреждает эксперт.

Microsoft сообщила об уязвимости в Skype, которую нельзя исправить без переписки кода

Как пишет интернет-издание ZDNet, при помощи метода перехвата DLL злоумышленники могут обмануть приложение и внедрить вредоносный код вместо легитимной библиотеки.

В рамках кибератаки вредоносный DLL-файл загружается во временную папку, затем его переименовывают в существующую DLL-библиотеку, которая может быть изменена непривилегированным пользователем, например, UXTheme.dll. Баг заключается в том, что процессе поиска приложением нужной библиотеки сначала обнаруживается вредоносная DLL.

По словам Стефана Кантхака, он уведомил Microsoft об уязвимости еще в сентябре 2017 года, однако в компании заявили, что устранение недостатка требует «ревизии большого количества кода». В Microsoft также сообщили, что программисты смогли «воспроизвести эксплуатацию уязвимости», но устранить ее можно будет лишь в новой версии продукта, а не в простом обновлении безопасности. Вместо выпуска патча Microsoft сосредоточила «все ресурсы» на создании нового клиента, отметил Кантхак, ссылаясь на полученное от американского софтверного гиганта сообщение.

 

Источник: http://www.tadviser.ru

Взлом сайтов для добычи криптовалют

Взлом сайтов для добычи криптовалют

Информационная безопасность \\ 13.02.2018 10:11 \\ Обсудить ()

11 февраля 2018 года в течение нескольких часов тысячи веб-сайтов, в том числе принадлежащих американским и государственным правительственным органам, были заражены вредоносным кодом, который заставлял браузеры и компьютеры пользователей этих ресурсов добывать криптовалюту.

Uber заплатили злоумышленникам $100 000

Uber заплатили злоумышленникам $100 000

Информационная безопасность \\ 08.12.2017 09:09 \\ Обсудить ()

Стала известна личность человека, которому Uber заплатил $100 тыс. в 2016 году за то, чтобы он не афишировал факт обнаружения в открытом доступе персональных данных 50 миллионов пользователей сервиса и 7 миллионов водителей.

Virus Bulletin: ESET NOD32 защищает от вредоносных программ на 100%

Virus Bulletin: ESET NOD32 защищает от вредоносных программ на 100%

Информационная безопасность \\ 17.11.2017 14:29 \\ Обсудить ()

Антивирусный продукт ESET NOD32 Internet Security успешно прошел тестирование в независимой лаборатории Virus Bulletin.

Windigo в деле. ESET обнаружила новые компоненты крупнейшего ботнета

Windigo в деле. ESET обнаружила новые компоненты крупнейшего ботнета

Информационная безопасность \\ 15.11.2017 16:50 \\ Обсудить ()

Операторы ботнета Windigo доработали бэкдор Linux/Ebury Вирусная лаборатория ESET обнаружила новый образец вредоносной программы Linux/Ebury – основного компонента ботнета Windigo. Исследование подтвердило, что Ebury продолжает активно использоваться атакующими, и инфраструктура, предназначенная для кражи данных, все еще функционирует.

Раскрыта новая схема банковского мошенничества в Интернете

Раскрыта новая схема банковского мошенничества в Интернете

Информационная безопасность \\ 15.11.2017 16:06 \\ Обсудить ()

Международная компания Group-IB, специализирующаяся на предотвращении и расследовании преступлений с использованием высоких технологий, выявила повышение активности мошенников в официальных группах российских банков в социальных сетях.

Статьи

Утилизация отходов в "Умном городе"

Утилизация отходов в "Умном городе"

Наука и техника \\ Не каждый даже современный человек понимает, что представляет собой Умный город. Тем временем уже разработан комплекс мероприятий по организации программно-технических решений, которые создают стабильное социальное и экономическое развитие города. Такие программы затрагивают абсолютно все сферы жизни человека.

Адронный коллайдер

Адронный коллайдер

Наука и техника \\ Не каждый житель нашей планеты знает, для чего существует адронный коллайдер и что он из себя представляет. Для многих это просто исследования замудренных ученых, на которые были затрачены баснословные деньги, а у человечества они вызывают лишь высокое беспокойство. Ходят самые смелые предположения, что оборудование представляет собой некую машину времени, которая способна изменить не только прошлое, но и будущее человечества. Что бы ни говорили, достоверной информацией обладают лишь узкие специалисты, плотно занимающиеся этим изобретением.

Применение нейросетей на сегодняшний день

Применение нейросетей на сегодняшний день

Наука и техника \\ В последнее время все чаще можно услышать о том, что всем известные нейронные сети в скором времени начнут применяться в машиностроении, строении роботов и прочих сферах. К примеру, алгоритмы многих популярных поисковых систем уже начали работать на нейросети. Чтобы лучше понимать о чем идет речь, стоит ознакомиться с тем, что представляют собой эти нейросети, где они используются и чем полезны для человечества.

Современные системы защиты конечных устройств

Современные системы защиты конечных устройств

Программное обеспечение \\ Чтобы предохранить свои данные и инфраструктуру от все более сложных киберугроз, компании должны использовать многоуровневые эшелонированные решения. При разрешении этой задачи по-прежнему важную роль играют системы для защиты конечных точек.

вверх