]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Новости
Главная
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Новая Windows-уязвимость, используемая Stuxnet, закрыта при сотрудничестве «Лаборатории Касперского» и Microsoft

10:00 16.09.2010

Новая Windows-уязвимость, используемая Stuxnet, закрыта при сотрудничестве «Лаборатории Касперского» и Microsoft

«Лаборатория Касперского» сообщает, что благодаря сотрудничеству с компанией Microsoft была закрыта серьезная уязвимость операционной системы Microsoft Windows.

Уязвимость, которая в момент своего обнаружения имела статус нулевого дня, использовалась нашумевшим компьютерным червем Worm.Win32.Stuxnet. Данный червь примечателен тем, что, по сути, является инструментом промышленного шпионажа, — он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление производством.

Со времени обнаружения в июле 2010 года Worm.Win32.Stuxnet продолжает оставаться объектом пристального внимания антивирусных специалистов. После кропотливой исследовательской работы эксперты «Лаборатории Касперского» выяснили, что, помимо уязвимости в обработке LNK/PIF файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067), использовал и широко известный червь Kido (Conficker) в начале 2009 года.

Однако три других уязвимости были ранее неизвестны и затрагивали актуальные версии Windows.

Для своего распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе Диспетчер печати (Print Spooler) Windows, которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие машины.

Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» уведомили Microsoft о найденной проблеме; их выводы были подтверждены специалистами производителя ОС. Уязвимость классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 г.

Кроме того, специалисты «Лаборатории Касперского» обнаружили еще одну уязвимость «нулевого дня», относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость (EoP) была обнаружена специалистами Microsoft. Обе уязвимости будут исправлены в будущих обновлениях для ОС Windows.

Главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев, принявший непосредственное участие в обнаружении и исправлении уязвимостей вместе со специалистами Microsoft, опубликовал на эту тему интересный блогпост. Полученная в ходе исследования червя Stuxnet информация, в частности, о деталях работы всех уязвимостей, будет представлена в конце сентября 2010 года на конференции Virus Bulletin в Канаде.

Александр Гостев отмечает в своем блоге, что «факт наличия сразу четырех уязвимостей, впервые использованных в Stuxnet, делает данную вредоносную программу действительно уникальным явлением в истории. До сих пор нам не приходилось сталкиваться с угрозами, которые содержали бы в себе столько сюрпризов. Добавьте к этому использование подлинных цифровых сертификатов Realtek и JMicron, и вспомните об основной цели червя – получении доступа к информации промышленных систем Simatic WinCC SCADA. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами червя».

Червь Worm.Win32.Stuxnet успешно детектируется и нейтрализуется всеми продуктами «Лаборатории Касперского».

Темы: Технологии
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Путин назвал условие для завершения СВО и оценил мирный план США
В России запретят фильмы, дискредитирующие традиционные ценности
В Турции Центральную Азию в школьных учебниках заменят на Туркестан
tirachardz / Freepik.com"/>
В Нижнем Новгороде школьникам выдадут электронные браслеты
]]>
Агрегатор 24СМИ
]]>
Избранное
«Намечающаяся клерикализация несёт очевидную угрозу вполне практического свойства»
«Моральный кодекс», 31 июля, «16 Тонн»
Стоимость электричества для населения может подскочить на 50%
Leo Solovyev «Танцуй» (рецензия на интернет-сингл)
Лидер «Крематория» поделил русских рокеров на злых, плохих и хороших
Как лечить косолапость у детей?
Виталий Дубинин «Бал-маскарад»
«Дожили! Мы же это все проходили»: Калягин выступил против мер по контролю над культурой
«Воскресение» отметили юбилей Алексея Романова с Евгением Маргулисом и трубачом «Квартала»
Великий и ужасный Мэрилин Мэнсон
«Танцы Минус», 25 мая, «16 Тонн»
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.