Обнародованы подробности неисправленных уязвимостей Windows

 

Исследователи из лаборатории угроз Varonis Systems Inc. описали две уязвимости в операционной системе Windows, которые все еще могут быть использованы, несмотря на частичное исправление одной из них. Первая, получившая название LogCrusher, позволяет любому пользователю домена удаленно нарушить работу приложения журнала событий Windows. Вторая, OverLog, вызывает удаленную атаку отказа в обслуживании, заполняя пространство на жестком диске. Оба эксплойта используют функции протокола MS-EVEN, который позволяет удаленно манипулировать журналами событий машины. По словам исследователей Varonis, компания Microsoft выпустила только частичное исправление уязвимости LogCrunch в Windows 10, а уязвимость OverLog все еще не была устранена.


Trend Micro опубликовали исследование оценки защищенности станков с ЧПУ

 

Исследователи Trend Micro проанализировали решения с ЧПУ от Haas, Okuma, Heidenhain и Fanuc, используемые в производстве по всему миру. Было обнаружено, что эти станки уязвимы к десятку типов атак. Специалисты продемонстрировали, как злоумышленник может нарушить работу, захватить станок или украсть ценную информацию, что может повлечь значительные финансовые потери. По мнению специалистов Trend Micro, подобные атаки можно предотвратить: использовать промышленные системы обнаружения и предотвращения вторжений, сегментировать сети, правильно конфигурировать станки с ЧПУ и обеспечивать их постоянное обновление.


Вредоносные браузерные расширения Google Chrome

 

Исследователи из Guardio Labs обнаружили вредоносную кампанию, распространяющую расширения Google Chrome, которые подменяют результаты поиска и вставляют ссылки на веб-страницы. Поскольку все эти расширения предлагают опции настройки цвета и попадают на компьютер жертвы без вредоносного кода, аналитики назвали кампанию "Dormant Colors". Заражение начинается с установки расширения, которое при первой установке загружает вредоносные скрипты, дающие расширению команды по перехвату поиска и вставке партнерских ссылок на определённые сайты. Все вредоносные расширения и сайты были удалены, но исследователи предупреждают, что кампания постоянно дополняется новыми надстройками и доменами.