2 июля 2025

eur = 92.27 -0.01 (-0.01 %)

btc = 106 246.00$ -1 120.31 (-1.04 %)

eth = 2 430.53$ -36.58 (-1.48 %)

ton = 2.79$ -0.15 (-5.24 %)

usd = 78.53 0.06 (0.08 %)

eur = 92.27 -0.01 (-0.01 %)

btc = 106 246.00$ -1 120.31 (-1.04 %)

«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

1 минута на чтение
«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

Эксперты «Лаборатории Касперского» в апреле 2021 года обнаружили ряд целевых атак, которые проводились через браузер Chrome с применением ранее неизвестных эксплойтов нулевого дня. Об этом редакции «Кода Дурова» сообщили в пресс-службы компании.

Эксплойты нулевого дня используют уязвимости, о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.

Отмечается, что в настоящий момент эти уязвимости исправлены с помощью патчей, которые были выпущены 8 июня. Один из эксплойтов позволял удалённо выполнять код в браузере, а второй, написанный для работы с новейшими и самыми распространёнными сборками Windows 10, — повышать привилегии.

Полностью проанализировав код последнего, эксперты выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows. Первая из них, получившая номер CVE-2021-31955, связана с раскрытием информации в ntoskrnl.exe и функции SuperFetch, которая направлена на сокращение времени загрузки ПО за счёт предварительной загрузки часто используемых приложений в оперативную память. Другая уязвимость, CVE-2021-31956, связана с переполнением буфера куки в драйвере ntfs.sys. Эксплойт использовал её вместе с механизмом Windows Notification Facility (WNF) для создания примитива произвольного чтения и записи в память.

В цепочке атак применяются и другие вредоносные модули. Стейджер загружает и запускает с удалённого сервера более сложный модуль — дроппер вредоносного ПО, используемый для установки двух исполняемых файлов, которые притворяются легитимными файлами ОС Microsoft Windows. Один из них представляет собой удалённый шелл, который может загружать и выгружать файлы, создавать процессы, уходить в сон на заданное время и удалять себя со скомпрометированного устройства.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
3c7d6377-b10c-4788-a921-10d9211dfa22-изображение-0b668375d-3a3c-42c5-bbc6-7a5592f985b7-изображение-13dfa1385-445f-46bd-a3d9-c218552b40b1-изображение-2

GigaChat Max: коротко о главном

Представлен Nothing Phone (3)

Полная версия 
5dfd3a76-d233-4094-bf76-fa35ef6a9c15-изображение-0a9bd9a44-6752-453b-be8c-d21d9452d365-изображение-1797acc6a-5056-4545-9ab5-26ecdbadd2bd-изображение-2

GigaChat Max: коротко о главном

Nothing представила свои первые полноразмерные наушники Headphone (1)

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 367
Т-Банк
X5 Tech
Газпромбанк
билайн
Сбер
МТС
Яндекс Практикум
Ozon Tech
Циан
Банк 131

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы