Кибер-безопасность. Еженедельный обзор 8 июля — 14 июля 2013

в 11:24, , рубрики: Блог компании Цифровое оружие и защита, вредоносный код, информационная безопасность, патч-менеджмент, уязвимости, эксплойты, метки: , , ,

Сводка

За прошедшую неделю опубликована информация о закрытии ряда уязвимостей. Наиболее оперативное обновление требуется для продуктов Microsoft и Adobe.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в Microsoft Internet Explorer версий с 6 по 10, Microsoft .NET Framework с 2 по 4.5, Silverlight 5, а также Adobe ColdFusion 10 и Adobe Flash Player; повышение привилегий в Microsoft Windows и Windows Defender

В открытом доступе опубликованы эксплойты выполнения произвольного кода в Corel PDF Fusion, эксплойты для Google Chrome, AOL Instant Messenger и Huawei 3G Mobile Hotspot, а также примеры выполнения SQL-инъекций и XSS в антивирусных панелях управления McAfee ePO.

В статистике массовых и целевых атак более половины (52%) обнаруженных эксплойтов приходится на уязвимость CVE-2010-0188 в Adobe Reader. Среди остальных эксплойтов большинство направлены на использование различных Java-уязвимостей.

В материалах для технических специалистов – анализ кода для подмены APK с сохранением цифровой подписи на Android-устройствах, основы расследования инцидентов в ОС Linux, анализ ряда уязвимостей в популярных сервисах и релиз утилиты для разбора PE-файлов, имеющей встроенный дизассемблер.

В новостях – краткий обзор текущей ситуации с рынком эксплойтов нулевого дня для правительственных структур, последние мнения и политические события в кибер-противостоянии США и Китая, интересное исследование и обзор технологий и open-source дистрибутива для «обратного проникновения» и отслеживания атакующих, а также маркетинговые решения и поиск создателей Styx Exploit Pack.

Полная версия отчёта доступна по ссылке в формате PDF.

Автор: tzoradmin

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js