"Лаборатория Касперского" и Microsoft закрыли новую Windows-уязвимость

Четверг, 16 сентября 2010 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

"Лаборатория Касперского" в сотрудничестве с компанией Microsoft закрыла серьезную уязвимость операционной системы Windows. В момент обнаружения она имела статус нулевого дня, использовалась нашумевшим компьютерным червем Worm.Win32.Stuxnet, предназначенным для получения доступа к системе Siemens WinCC.

Червь, обнаруженный впервые в июле 2010 года, продолжает оставаться объектом пристального внимания антивирусных специалистов. После исследовательской работы эксперты "Лаборатории Касперского" выяснили, что, помимо уязвимости в обработке LNK/PIF-файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067), использовал и широко известный червь Kido в начале прошлого года. А вот три других уязвимости ранее были неизвестны и затрагивали актуальные версии Windows.

Для распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе "Диспетчер печати Windows", которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие ПК.

Обнаруженная уязвимость была классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 года.

"Лаборатория Касперского" также обнаружила еще одну уязвимость "нулевого дня", относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость была обнаружена специалистами Microsoft.

"Факт наличия сразу четырех уязвимостей, впервые использованных в Stuxnet, делает данную вредоносную программу действительно уникальным явлением в истории. До сих пор нам не приходилось сталкиваться с угрозами, которые содержали бы в себе столько сюрпризов. Добавьте к этому использование подлинных цифровых сертификатов Realtek и JMicron, и вспомните об основной цели червя - получении доступа к информации промышленных систем Simatic WinCC SCADA. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами червя", - отметил Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского".

Червь Worm.Win32.Stuxnet детектируется и нейтрализуется всеми продуктами "Лаборатории Касперского".

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 351
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003