Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Доступен эксплойт, позволяющий обходить последний рубеж защиты в ОС Windows
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 566841, member: 234698"]</p><p>Компания Microsoft <a href="https://www.securitylab.ru/news/543665.php">недавно выпустила</a> обновление безопасности для устранения критической уязвимости нулевого дня в технологии защиты <a href="https://www.securitylab.ru/glossary/smartscreen/">SmartScreen</a> в операционной системе <a href="https://www.securitylab.ru/glossary/Windows/">Windows</a>. Однако <a href="https://www.securitylab.ru/glossary/eksployt/">эксплойт</a> для этой уязвимости уже использовался злоумышленниками до выхода обновления.</p><p></p><p>Теперь в сети появилось доказательство концепции (Proof-of-Concept, <a href="https://www.securitylab.ru/glossary/poc/">PoC</a>) этой уязвимости, обозначенной как CVE-2023-36025. Появление PoC-эксплойта повышает необходимость для организаций устранить проблему, если они ещё не приняли соответствующих мер.</p><p></p><p>Уязвимость позволяет обходить защиту SmartScreen и пропускать вредоносный код мимо проверок безопасности в Windows Defender. Для эксплуатации злоумышленнику нужно заставить пользователя кликнуть по специально созданному URL или ссылке на такой файл.</p><p></p><p>Microsoft оценивает сложность атаки как низкую. Эксплуатировать <a href="https://www.securitylab.ru/glossary/uyazvimost/">уязвимость</a> можно удаленно с низкими привилегиями. Она присутствует в Windows 10, Windows 11 и Windows Server 2008 и более поздних версиях.</p><p></p><p>Недавно <a href="https://infosecwriteups.com/cve-2023-36025-an-in-depth-analysis-of-circumventing-windows-smartscreen-security-6ff05c8b69d0">опубликованный</a> PoC показывает, как злоумышленник может сгенерировать легитимно выглядящий, но вредоносный .URL-файл и распространить его, например, через фишинговое письмо. Пользователь, кликнувший по файлу, попадет на вредоносный сайт или запустит вредоносный код без предупреждений от SmartScreen.</p><p></p><p>Среди тех, кто эксплуатирует уязвимость CVE-2023-36025, группа TA544 - финансово мотивированная хакерская группировка, активная с 2017 года. Группа использовала различные инструменты вредоносного ПО в кампаниях, направленных на организации в Западной Европе и Японии, и известна распространением банковского трояна <a href="https://www.securitylab.ru/news/tags/Ursnif/">Ursnif</a> (Gozi) и более сложного загрузчика второго этапа <a href="https://www.securitylab.ru/news/540528.php">WikiLoader</a> .</p><p></p><p>Недавно исследователь из Proofpoint зафиксировал использование TA544 уязвимости CVE-2023-36025 в кампании с <a href="https://www.securitylab.ru/news/543819.php">Remcos</a> - трояном удаленного доступа, который различные хакерские группировки используют для удаленного контроля и мониторинга скомпрометированных устройств Windows. В текущей кампании хакеры создали уникальную веб-страницу со ссылками, ведущими к .URL файлу с путем к файлу виртуального жесткого диска (.vhd) или к .zip файлу, размещенному на скомпрометированном сайте. CVE-2023-36025 позволяет атакующим автоматически монтировать VHD на системах, просто открыв .URL файл, отметил исследователь.</p><p></p><p>CVE-2023-36025 является третьей уязвимостью нулевого дня в SmartScreen, которую Microsoft раскрыла в этом году.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 566841, member: 234698"] Компания Microsoft [URL='https://www.securitylab.ru/news/543665.php']недавно выпустила[/URL] обновление безопасности для устранения критической уязвимости нулевого дня в технологии защиты [URL='https://www.securitylab.ru/glossary/smartscreen/']SmartScreen[/URL] в операционной системе [URL='https://www.securitylab.ru/glossary/Windows/']Windows[/URL]. Однако [URL='https://www.securitylab.ru/glossary/eksployt/']эксплойт[/URL] для этой уязвимости уже использовался злоумышленниками до выхода обновления. Теперь в сети появилось доказательство концепции (Proof-of-Concept, [URL='https://www.securitylab.ru/glossary/poc/']PoC[/URL]) этой уязвимости, обозначенной как CVE-2023-36025. Появление PoC-эксплойта повышает необходимость для организаций устранить проблему, если они ещё не приняли соответствующих мер. Уязвимость позволяет обходить защиту SmartScreen и пропускать вредоносный код мимо проверок безопасности в Windows Defender. Для эксплуатации злоумышленнику нужно заставить пользователя кликнуть по специально созданному URL или ссылке на такой файл. Microsoft оценивает сложность атаки как низкую. Эксплуатировать [URL='https://www.securitylab.ru/glossary/uyazvimost/']уязвимость[/URL] можно удаленно с низкими привилегиями. Она присутствует в Windows 10, Windows 11 и Windows Server 2008 и более поздних версиях. Недавно [URL='https://infosecwriteups.com/cve-2023-36025-an-in-depth-analysis-of-circumventing-windows-smartscreen-security-6ff05c8b69d0']опубликованный[/URL] PoC показывает, как злоумышленник может сгенерировать легитимно выглядящий, но вредоносный .URL-файл и распространить его, например, через фишинговое письмо. Пользователь, кликнувший по файлу, попадет на вредоносный сайт или запустит вредоносный код без предупреждений от SmartScreen. Среди тех, кто эксплуатирует уязвимость CVE-2023-36025, группа TA544 - финансово мотивированная хакерская группировка, активная с 2017 года. Группа использовала различные инструменты вредоносного ПО в кампаниях, направленных на организации в Западной Европе и Японии, и известна распространением банковского трояна [URL='https://www.securitylab.ru/news/tags/Ursnif/']Ursnif[/URL] (Gozi) и более сложного загрузчика второго этапа [URL='https://www.securitylab.ru/news/540528.php']WikiLoader[/URL] . Недавно исследователь из Proofpoint зафиксировал использование TA544 уязвимости CVE-2023-36025 в кампании с [URL='https://www.securitylab.ru/news/543819.php']Remcos[/URL] - трояном удаленного доступа, который различные хакерские группировки используют для удаленного контроля и мониторинга скомпрометированных устройств Windows. В текущей кампании хакеры создали уникальную веб-страницу со ссылками, ведущими к .URL файлу с путем к файлу виртуального жесткого диска (.vhd) или к .zip файлу, размещенному на скомпрометированном сайте. CVE-2023-36025 позволяет атакующим автоматически монтировать VHD на системах, просто открыв .URL файл, отметил исследователь. CVE-2023-36025 является третьей уязвимостью нулевого дня в SmartScreen, которую Microsoft раскрыла в этом году. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+1
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Доступен эксплойт, позволяющий обходить последний рубеж защиты в ОС Windows
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top