18 февраля 2026

eur = 90.87 -0.17 (-0.19 %)

btc = 67 478.00$ - 955.91 (-1.40 %)

eth = 1 994.71$ 10.09 (0.51 %)

ton = 1.42$ -0.02 (-1.05 %)

usd = 76.74 0.12 (0.16 %)

eur = 90.87 -0.17 (-0.19 %)

btc = 67 478.00$ - 955.91 (-1.40 %)

«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

1 минута на чтение
«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

Читайте в Telegram

|

Эксперты «Лаборатории Касперского» в апреле 2021 года обнаружили ряд целевых атак, которые проводились через браузер Chrome с применением ранее неизвестных эксплойтов нулевого дня. Об этом редакции «Кода Дурова» сообщили в пресс-службы компании.

Эксплойты нулевого дня используют уязвимости, о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.

Отмечается, что в настоящий момент эти уязвимости исправлены с помощью патчей, которые были выпущены 8 июня. Один из эксплойтов позволял удалённо выполнять код в браузере, а второй, написанный для работы с новейшими и самыми распространёнными сборками Windows 10, — повышать привилегии.

Полностью проанализировав код последнего, эксперты выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows. Первая из них, получившая номер CVE-2021-31955, связана с раскрытием информации в ntoskrnl.exe и функции SuperFetch, которая направлена на сокращение времени загрузки ПО за счёт предварительной загрузки часто используемых приложений в оперативную память. Другая уязвимость, CVE-2021-31956, связана с переполнением буфера куки в драйвере ntfs.sys. Эксплойт использовал её вместе с механизмом Windows Notification Facility (WNF) для создания примитива произвольного чтения и записи в память.

В цепочке атак применяются и другие вредоносные модули. Стейджер загружает и запускает с удалённого сервера более сложный модуль — дроппер вредоносного ПО, используемый для установки двух исполняемых файлов, которые притворяются легитимными файлами ОС Microsoft Windows. Один из них представляет собой удалённый шелл, который может загружать и выгружать файлы, создавать процессы, уходить в сон на заданное время и удалять себя со скомпрометированного устройства.

Материал обновлен|
Блоги 469
билайн
Т-Банк
OTP Bank
Газпромбанк
МТС
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы