USD 92.59 ЕВРО 100.27

Microsoft исправляет еще одну уязвимость нулевого дня, используемую Hacking Team

Экономика

Уязвимость находится в программном обеспечении Windows Media Center


 
Прошло более двух месяцев посде взлома c, а производители до сих пор исправляют уязвимости нулевого из арсенала этой компании.
 
Во вторник Microsoft опубликовала 12 бюллетеней безопасности, охватывающих 56 уязвимостей в новом браузере Edge, Internet Explorer, Windows, Office, Skype for Business, .NET Framework, и в некоторых других программных продуктах.
 
Одна из этих уязвимостей — CVE-2015-2509 была расположена в Media Center Windows, и имела статус нулевого дня. Она была публично раскрыта до выпуска патча.
 
В сопровождающем бюллетене по безопасности Microsoft говорит, что, несмотря на публичное раскрытие, компания «не получила информации, указывающей, что эта уязвимость была использована для атак на пользователей».
 
Тем не менее, рабочий эксплойт для нее был найден в просочившихся в сеть данных Hacking Team. Компания использовала сервис, через который доставляла эксплойт нулевого дня своим клиентам для развертывания шпионского программного обеспечения.
 
В июле исследователи безопасности нашли в просочившихся файлах Hacking Team эксплойты для шести уязвимостей нулевого дня: трех в Flash Player, двух в Windows, и одной в Internet Explorer. Некоторые из этих эксплойтов были быстро приняты различными группами нападавших после утечки.
 
По мнению исследователей безопасности из Trend Micro, которые сообщили Microsoft об уязвимости Windows Media Center, эксплойт для нее был найден в данных Hacking Team.
 
На основе описания, найденного в просочившихся письмах компании, эксплойт был написан совсем недавно, потому что он был протестирован против Windows Media Center, работающей в Windows 8.1, 8 и 7 с установленными обновлениями безопасности от апреля 2015 года.
 
Эксплойт состоит из специально созданного файла Media Center link (.mcl) и может быть доставлен целевым пользователям различными способами, включая загрузку с веб-сайта, по электронной почте или с помощью приложений для обмена мгновенными сообщениями, сообщили исследователи Trend Micro в блоге во вторник.
 
Создание вредоносных .mcl файлов, которые будут эксплуатировать эту уязвимость, можно легко сделать с помощью текстового редактора, вроде Notepad, сказали они. «Например, мы создали файл .MCL, содержащий инструкции, которые запускают приложение калькулятор».
 
Поскольку информация об эксплойте была доступна в Интернете более месяца, злоумышленники могли использовать ее в нападениях, говорят исследователи Trend Micro. «Мы рекомендуем пользователям не открывать файлы с расширением .MCL, особенно из непроверенных источников».