Кибер-безопасность. Еженедельный обзор 3 июня — 9 июня 2013

в 20:34, , рубрики: Блог компании Цифровое оружие и защита, вредоносный код, патч-менеджмент, уязвимости, эксплойты, метки: , , ,

Представляем аналитический отчёт об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка

За прошедшую неделю опубликована информация о закрытии множества уязвимостей. Наиболее оперативное обновление требуется для 5 критичных уязвимостей, для одной из которых уже разработан и опубликован эксплойт.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в Mac OS X, Apple QuickTime и Google Chrome; удаленный отказ от обслуживания в MongoDB и OpenSSL.

Опубликовано в открытом доступе 7 эксплойтов, в том числе эксплойты удалённого выполнения кода для Microsoft Internet Explorer 8, Oracle Java SE 7 Update 17 и Apple Mac OS X до 10.6.8, а также Parallels Plesk и Exim.

В статистике массовых и целевых атак увеличился процент JAVA-эксплойтов. Эксплойтов нулевого дня не обнаружено.

В материалах для технических специалистов – анализ памяти с помощью Volatility и подробный разбор уязвимости переполнения буфера — в ОС Mac OS X, анализ ботнета, ряда троянов и бэкдоров, а также серия статей по работе с Java-байткодом.

В новостях – данные о раскрытии новой кибер-шпионской сети, подробности о секретной программе АНБ PRISM и успешной совместной операции Microsoft и ФБР против бот-сетей на основе Citadel.

Полная версия отчёта доступна по ссылке в формате PDF.

В подготовке отчёта принимали участие voldokhin, dukebarman и alisaesage.

Автор: tzoradmin

Источник

Поделиться

* - обязательные к заполнению поля