Top.Mail.Ru
Новая уязвимость «нулевого дня» в Windows позволяла атаковать правительственные организации
+7 (499) 201-55-12 

 Контакты   Карта сайта  
Язык:  Русский English     Поиск: 
 
Главная  →  О компании  →  Пресс-центр  →  Новости  →  2014
О компании
Награды
Пресс-центр
Новости
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
Пресса о нас
Контакты

Новости

Twitter RSS

 

Новая уязвимость «нулевого дня» в Windows позволяла атаковать правительственные организации

Компании iSIGHT Partners и Microsoft объявили об обнаружении новой уязвимости «нулевого дня» во множестве клиентских и серверных версий операционной системы Windows, используемой при заражении компьютеров вредоносным ПО Sandworm. Согласно экспертам iSIGHT, вредоносная активность велась как минимум с декабря 2013 года. Среди атакованных – компьютерные системы НАТО, правительств Украины и стран Западной Европы, а также научно-исследовательские организации в США. Источником атак называется Россия.


Новая уязвимость была выявлена и использовалась как минимум с сентября 2014 года. Основное использование заключалось в заражении компьютеров через вредоносные приложения к электронной почте, в первую очередь – файлы PowerPoint. Помимо неё, злоумышленники использовали не менее пяти других уязвимостей, позволявшим им проникать в системы жертв. Неожиданностью является отсутствие в сообщении экспертов среди подверженных систем Windows XP – подвергаемые опасности версии клиентских ОС Windows начинались с Windows Vista SP2.


«Данная новость не должна вызывать большой ажиотаж у IT специалистов - рассказывает Станислав Шевченко, технический директор компании SafenSoft. – Уязвимости в Windows находятся регулярно, компания Microsoft успешно с этим справляется и уязвимости закрывает. Если обратить внимание на опубликованную информацию, можно заметить, что лейтмотивом сообщений является не техническая составляющей этой атаки, а акценты, смещенные в сторону текущей политической ситуации. Техническое подтверждение вредоносного функционала в сообщениях компаний имеется и оно исчерпывающее и чёткое, а вот факты российского авторства – туманны, размыты и неконкретны. Политика это политика, техника это техника, и не стоит смешивать эти вещи. Пусть политики занимаются политикой, а компании, занимающиеся IT безопасностью - безопасностью. По факту, уязвимость имеет место быть, факт её применения - тоже, разработчик знает об этом и принимает меры по устранению, но от того, чтобы заявлять, что это что-то уникальное или, что найдены конкретные авторы или хотя бы определена и доказана география происхождения, я бы воздержался».



Октябрь 16, 2014

Архив  |  Версия для печати


Ранее: Октябрь 09, 2014

Новый троян для банкоматов Tyupkin позволил украсть сотни тысяч долларов


Далее: Октябрь 28, 2014

SafenSoft выступит спонсором конференции "Информационная безопасность. Невский диалог 2014".


IT безопасность: Обеспечение информационной безопасности | Технология проактивной защиты | Безопасность информационных систем | Блокировка USB портов | Защита реестра | Защита информации от утечки | Мониторинг действий пользователей | Изолированная программная среда и её безопасность | Информационная безопасность предприятия | Системы предотвращения вторжений (IPS системы) | Системы обнаружения вторжений | Запрет установки программ | Защита компьютера от взлома | Система обеспечения информационной безопасности банка | Угрозы информационной безопасности | Защита государственной информации | Защита банковской информации | Защита доступа к информации |
  Лицензионное соглашение   Пресс-центр   Награды   Контакты   Экспертное мнение 
© ООО «АРУДИТ СЕКЬЮРИТИ», 2021-2022. Все права защищены.