1 июля 2025

eur = 92.27 -0.01 (-0.01 %)

btc = 107 359.00$ - 191.28 (-0.18 %)

eth = 2 467.04$ 32.09 (1.32 %)

ton = 2.95$ 0.08 (2.75 %)

usd = 78.53 0.06 (0.08 %)

eur = 92.27 -0.01 (-0.01 %)

btc = 107 359.00$ - 191.28 (-0.18 %)

«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

1 минута на чтение
«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

Эксперты «Лаборатории Касперского» в апреле 2021 года обнаружили ряд целевых атак, которые проводились через браузер Chrome с применением ранее неизвестных эксплойтов нулевого дня. Об этом редакции «Кода Дурова» сообщили в пресс-службы компании.

Эксплойты нулевого дня используют уязвимости, о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.

Отмечается, что в настоящий момент эти уязвимости исправлены с помощью патчей, которые были выпущены 8 июня. Один из эксплойтов позволял удалённо выполнять код в браузере, а второй, написанный для работы с новейшими и самыми распространёнными сборками Windows 10, — повышать привилегии.

Полностью проанализировав код последнего, эксперты выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows. Первая из них, получившая номер CVE-2021-31955, связана с раскрытием информации в ntoskrnl.exe и функции SuperFetch, которая направлена на сокращение времени загрузки ПО за счёт предварительной загрузки часто используемых приложений в оперативную память. Другая уязвимость, CVE-2021-31956, связана с переполнением буфера куки в драйвере ntfs.sys. Эксплойт использовал её вместе с механизмом Windows Notification Facility (WNF) для создания примитива произвольного чтения и записи в память.

В цепочке атак применяются и другие вредоносные модули. Стейджер загружает и запускает с удалённого сервера более сложный модуль — дроппер вредоносного ПО, используемый для установки двух исполняемых файлов, которые притворяются легитимными файлами ОС Microsoft Windows. Один из них представляет собой удалённый шелл, который может загружать и выгружать файлы, создавать процессы, уходить в сон на заданное время и удалять себя со скомпрометированного устройства.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
2737c621-d628-4a44-9350-431fc416c777-изображение-0648c944a-47e1-4190-a7e4-00141e05901a-изображение-1

GigaChat Max: коротко о главном

Инсайдер: Apple разрабатывает 7 AR- и VR-устройств, которые выйдут в ближайшие четыре года

Полная версия 
a96a0e6a-3fe9-4b49-b564-965013b85900-изображение-0da98c41b-6488-405f-bad3-8e0963b48652-изображение-1

GigaChat Max: коротко о главном

В Китае провели футбольный матч между гуманоидными роботами

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 366
X5 Tech
Газпромбанк
билайн
Сбер
Т-Банк
МТС
Яндекс Практикум
Ozon Tech
Циан
Банк 131

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы