zeftera.ru.

Виндоус заштопал слабость Stuxnet

Windows 7 Организация «Лаборатория Касперского» рассказывает, что благодаря партнерству с организацией Майкрософт была перекрыта солидная слабость ОС Microsoft.

Организация «Корпорация Касперского» рассказывает, что благодаря партнерству с организацией Майкрософт была перекрыта солидная слабость ОС Microsoft.

Слабость, которая в момент собственного обнаружения имела статус свежего дня, применялась нашумевшим компьютерным червяком Worm.Win32.Stuxnet. Этот червяк интересен тем, что, на самом деле, считается прибором индустриального шпионажа, — он нужен для принятия доступа к системе Siemens WinCC, которая ответственна за сбор данных и быстрое операторское регулирование изготовлением.

С момента обнаружения в начале июля 2010 года Worm.Win32.Stuxnet продолжает оставаться субъектом внимания противовирусных экспертов. После тщательной экспериментальной работы специалисты «Корпорации Касперского» узнали, что, кроме уязвимости в обработке LNK/PIF документов, Stuxnet применяет еще 4 уязвимости Виндоус, одну из которых (MS08-067), применял и хорошо известный червяк Kido (Conficker) в самом начале 2009 года. Но 3 иных уязвимости были раньше не известны и упоминали важные версии Виндоус.

Для собственного распространения по сети Stuxnet, кроме MS08-067, применяет слабость в работе Диспетчер распечатки (Print Spooler) Виндоус, которая дает возможность дать и осуществить вредный код на удаленном ПК. В зависимости от отличительных черт уязвимости, инфицированию подвергаются ПК, применяющие сканер и дающие к нему суммарный доступ. Заразив персональный компьютер внутри локальной сети, через эту лазейку Stuxnet старался пробраться на иные автомашины.

после обнаружения уязвимости специалисты «Корпорации Касперского» осведомили Майкрософт о обнаруженной неприятности; их выводы были доказаны экспертами компании-производителя ОС. Слабость классифицирована как Print Spooler Service Impersonation Vulnerability и ей был предписан статус критичной. В Майкрософт незамедлительно перешли к образованию аналогичного патча MS10-061, который был произведен 14 октября 2010 года.

Помимо этого, эксперты «Корпорации Касперского» нашли вторую слабость «свежего дня», относящуюся к классу Elevation of Privilege, которая применялась червяком для принятия общего наблюдения над инфицированной технологией. 2-я подобная слабость (EoP) была замечена экспертами Майкрософт. Обе уязвимости будут переправлены в грядущих обновлениях для ОС Виндоус.

Основной противовирусный специалист «Корпорации Касперского» Александр Гостев, встретивший прямое активное участие в обнаружении и корректировании уязвимостей совместно с экспертами Майкрософт, обнародовал на данную тему блогпост.

Александр Гостев подчеркивает в собственном сайте, что «факт присутствия 4-х уязвимостей, в первый раз примененных в Stuxnet, делает эту вредную платформу на самом деле эксклюзивным феноменом в истории. До сегодняшнего дня нам не было необходимо сталкиваться с опасностями, которые имели бы внутри себя столько сюрпризов. Добавьте к данному применение оригинальных цифровых сертификатов Realtek и JMicron, и вспомните об основной задачи червяка — получении доступа к информации индустриальных систем Simatic WinCC SCADA. Необходимо отметить и крайне высочайший уровень программирования, показанный создателями червяка».

Принятая в процессе изучения червяка Stuxnet информация, например, о подробностях работы всех уязвимостей, будет показана в середине октября 2010 года на пресс-конференции Virus Bulletin в Канаде.

Червяк Worm.Win32.Stuxnet благополучно детектируется и нейтрализуется всеми противовирусными продуктами «Корпорации Касперского».

Раньше проверка THG рассказывала, что 24-25 сентября «Корпорация Касперского» провела классический пресс-тур для корреспондентов стран ближнего зарубежья и Балтии. В 2016 году экскурсионный тур совпал с выходом Kaspersky Internet Security 2011 (KIS) на отечественный и определенные иные рынки. В нашей публикации мы осмотрели перемены, которые случились в «Корпорации Касперского» за прошедший год, и побеседовали о том, чем различается KIS 2011 от прошлых модификаций.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *