"Лаборатория Касперского" и Microsoft закрыли новую Windows-уязвимость
"Лаборатория Касперского" в сотрудничестве с компанией Microsoft закрыла серьезную уязвимость операционной системы Windows. В момент обнаружения она имела статус нулевого дня, использовалась нашумевшим компьютерным червем Worm.Win32.Stuxnet, предназначенным для получения доступа к системе Siemens WinCC.
Червь, обнаруженный впервые в июле 2010 года, продолжает оставаться объектом пристального внимания антивирусных специалистов. После исследовательской работы эксперты "Лаборатории Касперского" выяснили, что, помимо уязвимости в обработке LNK/PIF-файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067), использовал и широко известный червь Kido в начале прошлого года. А вот три других уязвимости ранее были неизвестны и затрагивали актуальные версии Windows.
Для распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе "Диспетчер печати Windows", которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие ПК.
Обнаруженная уязвимость была классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 года.
"Лаборатория Касперского" также обнаружила еще одну уязвимость "нулевого дня", относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость была обнаружена специалистами Microsoft.
"Факт наличия сразу четырех уязвимостей, впервые использованных в Stuxnet, делает данную вредоносную программу действительно уникальным явлением в истории. До сих пор нам не приходилось сталкиваться с угрозами, которые содержали бы в себе столько сюрпризов. Добавьте к этому использование подлинных цифровых сертификатов Realtek и JMicron, и вспомните об основной цели червя - получении доступа к информации промышленных систем Simatic WinCC SCADA. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами червя", - отметил Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского".
Червь Worm.Win32.Stuxnet детектируется и нейтрализуется всеми продуктами "Лаборатории Касперского".
Червь, обнаруженный впервые в июле 2010 года, продолжает оставаться объектом пристального внимания антивирусных специалистов. После исследовательской работы эксперты "Лаборатории Касперского" выяснили, что, помимо уязвимости в обработке LNK/PIF-файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067), использовал и широко известный червь Kido в начале прошлого года. А вот три других уязвимости ранее были неизвестны и затрагивали актуальные версии Windows.
Для распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе "Диспетчер печати Windows", которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие ПК.
Обнаруженная уязвимость была классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 года.
"Лаборатория Касперского" также обнаружила еще одну уязвимость "нулевого дня", относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость была обнаружена специалистами Microsoft.
"Факт наличия сразу четырех уязвимостей, впервые использованных в Stuxnet, делает данную вредоносную программу действительно уникальным явлением в истории. До сих пор нам не приходилось сталкиваться с угрозами, которые содержали бы в себе столько сюрпризов. Добавьте к этому использование подлинных цифровых сертификатов Realtek и JMicron, и вспомните об основной цели червя - получении доступа к информации промышленных систем Simatic WinCC SCADA. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами червя", - отметил Александр Гостев, главный антивирусный эксперт "Лаборатории Касперского".
Червь Worm.Win32.Stuxnet детектируется и нейтрализуется всеми продуктами "Лаборатории Касперского".
Ещё новости по теме:
18:20