]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Новости
Главная
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Новая Windows-уязвимость, используемая Stuxnet, закрыта при сотрудничестве «Лаборатории Касперского» и Microsoft

10:00 16.09.2010

Новая Windows-уязвимость, используемая Stuxnet, закрыта при сотрудничестве «Лаборатории Касперского» и Microsoft

«Лаборатория Касперского» сообщает, что благодаря сотрудничеству с компанией Microsoft была закрыта серьезная уязвимость операционной системы Microsoft Windows.

Уязвимость, которая в момент своего обнаружения имела статус нулевого дня, использовалась нашумевшим компьютерным червем Worm.Win32.Stuxnet. Данный червь примечателен тем, что, по сути, является инструментом промышленного шпионажа, — он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление производством.

Со времени обнаружения в июле 2010 года Worm.Win32.Stuxnet продолжает оставаться объектом пристального внимания антивирусных специалистов. После кропотливой исследовательской работы эксперты «Лаборатории Касперского» выяснили, что, помимо уязвимости в обработке LNK/PIF файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067), использовал и широко известный червь Kido (Conficker) в начале 2009 года.

Однако три других уязвимости были ранее неизвестны и затрагивали актуальные версии Windows.

Для своего распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе Диспетчер печати (Print Spooler) Windows, которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие машины.

Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» уведомили Microsoft о найденной проблеме; их выводы были подтверждены специалистами производителя ОС. Уязвимость классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 г.

Кроме того, специалисты «Лаборатории Касперского» обнаружили еще одну уязвимость «нулевого дня», относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость (EoP) была обнаружена специалистами Microsoft. Обе уязвимости будут исправлены в будущих обновлениях для ОС Windows.

Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев, принявший непосредственное участие в обнаружении и исправлении уязвимостей вместе со специалистами Microsoft, опубликовал на эту тему интересный блогпост. Полученная в ходе исследования червя Stuxnet информация, в частности, о деталях работы всех уязвимостей, будет представлена в конце сентября 2010 года на конференции Virus Bulletin в Канаде.

Александр Гостев отмечает в своем блоге, что «факт наличия сразу четырех уязвимостей, впервые использованных в Stuxnet, делает данную вредоносную программу действительно уникальным явлением в истории. До сих пор нам не приходилось сталкиваться с угрозами, которые содержали бы в себе столько сюрпризов. Добавьте к этому использование подлинных цифровых сертификатов Realtek и JMicron, и вспомните об основной цели червя – получении доступа к информации промышленных систем Simatic WinCC SCADA. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами червя».

Червь Worm.Win32.Stuxnet успешно детектируется и нейтрализуется всеми продуктами «Лаборатории Касперского».

Темы: Технологии
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Россиянам напомнили о штрафах за загорание на балконе в нижнем белье
80 лет с начала работы Потсдамской конференции: зачем рушат итоги Потсдама?
© KM.RU, Алексей Белкин
Кабмин утвердил перечень лиц, которым можно передать телефон без штрафа
Капитализм ХХI век. Эффективность для меньшинства, катастрофа для большинства.
]]>
Агрегатор 24СМИ
]]>
Избранное
Операция освобождения
«Обвинение большевиков в “учреждении Украины” по сути своей безграмотно и абсурдно»
Александр Ширвиндт — о русской кухне
«Ни Родины, ни флага, ни героев»: Гагарина свергли с пьедестала
Квартира для украденных лекарств от рака: в Питере раскручивают новое «дело врачей»
Сердюкова сравнили с Распутиным на поэтическом вечере
«К сожалению, из многовекового соседства с Россией Польша запомнила исключительно негативные моменты»
Лучшие представители современного российского спорта
XVIII Международный фестиваль музыки The Beatles, 7 октября, Артист Hall
Сергей Черняховский. Упорядоченная свобода
Пандемия, война, санкции, кризис, голод, беженцы-бомжи, вымирание? Часть 2
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.