–Ъ–Њ–љ—В–∞–Ї—В—Л
–Я–Њ–і–њ–Є—Б–Ї–∞
–Ь–Х–Э–Ѓ
–Ъ–Њ–љ—В–∞–Ї—В—Л
–Я–Њ–і–њ–Є—Б–Ї–∞

у€звимости + Windows

у€звимости + Windows

у€звимости + Windows

Microsoft исправила активно эксплуатируемую у€звимость в Windows
14.11.2018
 омпани€ Microsoft выпустила плановый пакет обновлений безопасности, исправл€ющий в общей сложности 62 у€звимости в различных продуктах производител€ (ќ— Windows, Office, Edge, Internet Explorer и пр.), в том числе более двух дес€тков критических и проблему повышени€ привилегий (CVE-2018-8589) в компоненте Windows Win32k, активно эксплуатируемую киберпреступниками... »

Ќайден простой способ получени€ прав администратора и сохранени€ присутстви€ на ѕ  Windows
18.10.2018
»сследователь в области безопасности —ебасть€н  астро (Sebastian Castro) описал метод, позвол€ющий получить права администратора на компьютере под управлением ќ— Windows и сохранени€ присутстви€ на системе после ее перезагрузки. “ехника, получивша€ название RID Hijacking, весьма проста в использовании и основана на эксплуатации одного из параметров учетных записей Windows... »

”€звимость нулевого дн€ в Windows эксплуатировали в странах Ѕлижнего ¬остока
17.10.2018
Ёксперты "Ћаборатории  асперского" обнаружили серию целевых атак на Ѕлижнем ¬остоке. «лоумышленники примен€ли новый эксплоит, который использовал у€звимость нулевого дн€ (CVE-2018-8453)  в Microsoft Windows. ќфициально данную проблему исправили совсем недавно, в рамках окт€брьского "вторника обновлений"... »

ћалоизвестна€ функци€ в Windows ставит под угрозу конфиденциальность данных
19.09.2018
—пециалист в области компьютерной криминалистики Ѕарнаби —кеггс (Barnaby Skeggs) обратил внимание на одну из функций в ќ— Windows, котора€ может представл€ть угрозу конфиденциальности данных. ¬ частности, проблема затрагивает владельцев устройств на базе версий Windows с поддержкой сенсорного экрана, где включена функци€ распознавани€ рукописного текста (впервые по€вилась в Windows 8)... »

»нформацию о 0-day у€звимости в Windows опубликовали через Twitter
29.08.2018
»Ѕ-специалист, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию о неисправленной у€звимости в Windows и дал ссылку на proof-of-concept эксплоит роме того, SandboxEscaper приложил к своему сообщению ссылку на GitHub, где был опубликован proof-of-concept эксплоит.”€звимость, о которой писал специалист, это локальное повышение привилегий, которое позвол€ет атакующему повысить права своей малвари до уровн€ SYSTEM... »

ќпубликован PoC-эксплоит дл€ неисправленной у€звимости в Windows
28.08.2018
 оординационный центр CERT (CERT/CC) уведомил об у€звимости в Windows, позвол€ющей локальному атакующему повысить привилегии.ѕервым о проблеме сообщил пользователь Twitter под псевдонимом SandboxEscaper (на момент написани€ новости твит был удален)... »

Microsoft раскрыла подробности о двух 0Day-у€звимост€х в Adobe Acrobat, Adobe Reader и Windows
03.07.2018
Ёксперты Microsoft поделились подробност€ми о двух у€звимост€х нулевого дн€ в Adobe Acrobat, Adobe Reader и Microsoft Windows, о которых стало известно после того, как некто загрузил в публичный репозиторий на VirusTotal вредоносный PDF файл. ƒокумент был вы€влен в конце марта нынешнего года специалистами компании ESET, передавшими данные команде Microsoft с формулировкой "потенциальный эксплоит дл€ неизвестной у€звимости в €дре Windows"... »

¬ JScript компоненте Windows обнаружена критическа€ у€звимость
31.05.2018
¬ одном из компонентов ќ— Windows вы€влена критическа€ у€звимость, позвол€юща€ выполнить произвольный код на компьютере жертвы. –ечь идет о Jscript Ч реализации JavaScript от Microsoft... »

ќпубликован PoC-код, вызывающий сбой в большинстве ѕ  на базе Windows
28.04.2018
—пециализирующийс€ на аппаратном обеспечении исследователь компании Bitdefender ћариус “ивадар (Marius Tivadar) опубликовал на GitHub PoC-код, способный в считанные секунды вывести из стро€ большинство Windows-ѕ , даже если они заблокированы.Ќаписанный “ивадаром PoC-код содержит видоизмененный образ файловой системы NTFS, который можно загрузить на USB-флэш-накопитель... »

ѕохитить учетные данные Windows можно с помощью PDF-документа
28.04.2018
«лоумышленники могут использовать PDF-файлы дл€ похищени€ учетных данных Windows (хэшей NTLM) без участи€ пользовател€ путем одно лишь открыти€ файла.¬ опубликованном на этой неделе исследовании специалист компании Check Point јссаф Ѕахарав (Assaf Baharav) продемонстрировал, как атакующий может воспользоватьс€ "родной" функцией стандарта PDF дл€ похищени€ хэшей NTLM, используемых Windows дл€ хранени€ учетных данных пользователей... »

ќпубликован эксплоит дл€ у€звимости Total Meltdown
26.04.2018
—истемным администраторам, не установившим последние патчи дл€ Windows 7 или Server 2008 R2, исправл€ющие у€звимость Meltdown, насто€тельно рекомендуетс€ сделать это в ближайшее врем€, поскольку эксплоит уже доступен в интернете. омпани€ Microsoft выпустила патч дл€ Meltdown в €нваре нынешнего года, однако он не только оказалс€ бесполезным, но и еще больше усугубил ситуацию... »

“ехнологи€ ASLR некорректно работает в операционных системах Microsoft, начина€ с Windows 8
23.11.2017
—пециалист координационного центра CERT (CERT/CC) ”илл ƒорманн (Will Dormann) обнаружил, что в р€де случаев защитный механизм Address Space Layout Randomisation (ASLR) работает некорректно, причем проблема по€вилась еще во времена Windows 8 и сохран€етс€ по сей день, после релиза Windows 10.Ќапомню, что ASLR (Address Space Layout Randomization или рандомизаци€ размещени€ адресного пространства) Ц это защитный механизм, поддерживаемый  практически всеми современными операционными системами, включа€ Windows, Linux, macOS, iOS и Android... »

¬строенна€ в Windows 10 оболочка Linux таит угрозу безопасности
12.09.2017
¬ прошлом году Microsoft по-насто€щему удивила технологический мир, за€вив, что в Windows можно будет запускать "родные" Linux-программы без виртуализации. ѕо€вивша€с€ в Windows 10 функци€ называетс€ Windows Subsystem for Linux (WSL) и заставл€ет Linux-приложени€ "думать", будто они обращаютс€ к €дру Linux... »

’акеры до сих эксплуатируют св€занную с Stuxnet у€звимость
21.04.2017
 ак сообщают эксперты "Ћаборатории  асперского", киберпреступники до сих пор эксплуатируют у€звимость, используемую еще в атаках с применением черв€ Stuxnet. –ечь идет об у€звимости CVE-2010-2568 в Windows, позвол€ющей без ведома пользовател€ удаленно выполнить код на атакуемой системе... »

Google снова раскрыла данные об у€звимости в Windows до выхода патча
20.02.2017
»нженеры Google уже второй раз за последние три мес€ца обнародовали информацию об у€звимости в ќ— Windows до выпуска соответствующего обновлени€ безопасности. –ечь идет о проблеме в компоненте Windows GDI (Graphics Device Interface), затрагивающей библиотеку gdi32... »

”€звимость в сетевом протоколе Windows позвол€ет дистанционно обрушить систему
06.02.2017
ѕока неизвестно, может ли ошибка привести не только к отказу, но и исполнению произвольного кода, но веро€тность этого существует. Microsoft уже три мес€ца откладывает выпуск исправлени€ этой ошибки... »

–еализаци€ подсистемы Linux в Windows 10 может сделать ќ— более у€звимой
11.08.2016
¬ начале нынешнего мес€ца компани€ Microsoft выпустила обновление Windows 10 Anniversary Update, в котором реализовала опциональную функцию Windows Subsystem дл€ Linux (WSL), позвол€ющую запускать исполн€емые файлы Linux. ƒанный факт вызвал обеспокоенность у р€да экспертов, утверждающих, что реализаци€ поддержки Linux потенциально может увеличить поверхность атак... »

ќшибка в дизайне Windows позвол€ет обойти UEFI SecureBoot
11.08.2016
 омпани€ Microsoft по ошибке рассекретила закрытые ключи дл€ механизма безопасной загрузки SecureBoot, тем самым открыв злоумышленникам доступ к устройствам на базе ќ— Windows, включа€ смартфоны и планшеты. Secure Boot (защищенна€ загрузка или безопасна€ загрузка) Ц одна из функций UEFI, позвол€юща€ боротьс€ с руткитами и буткитами еще на предварительном этапе  загрузки ќ—... »

—тарый баг NTLM-аутентификации Windows позвол€ет деанонимизировать пользовател€
02.08.2016
»сследователи годами рассказывают на конференци€х о том, что технологии единого входа (Single Sign-on) небезопасны. “акую систему единой аутентификации дл€ всего и сразу уже давно примен€ет Microsoft, а специалисты по информационной безопасности еще в 1997 году говорили о том, что это не слишком хороша€ иде€... »

Ќовый метод обхода UAC в Windows 10 позвол€ет подключить вредоносную DLL-библиотеку
26.07.2016
»сследователи ћэтт √ребер (Matt Graeber) и ћэтт Ќелсон (Matt Nelson) обнаружили новый способ обхода функции  онтрол€ учетных записей в Windows, предназначенной дл€ предотвращени€ несанкционированных изменений в компьютере.  Ќова€ атака работает на устройствах под управлением Windows 10, и в отличие от остальных подобных методов, не детектируетс€ решени€ми по безопасности, поскольку не предполагает использование копии файла с привилеги€ми или внедрение кода... »

—траницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Ќовинки


 од Ѕезопасности
 од Ѕезопасности

Ћиктесты как мера защиты от утечки данных, cтр. 1


AVG
AVG

ѕродукты компании AVG, cтр. 23


IBM
IBM

IBM InfoSphere Guardium, cтр. 6


InfoWatch
InfoWatch

InfoWatch Traffic Monitor Enterprise: контроль над конфиденциальной информацией, cтр. 6


 од Ѕезопасности
 од Ѕезопасности

ѕроактивна€ защита, как средство защиты от »нтернет-угроз, cтр. 2


ICL- ѕќ ¬—
ICL- ѕќ ¬—

—истема контрол€ портов ввода-вывода и внешних устройств, cтр. 1