Новосибирский бизнес портал
Дата печати: 15.01.2026 08:47
Дата публикации: 14.03.2019 00:00

«Лаборатория Касперского» обнаружила в Windows уязвимость нулевого дня, с помощью которой проводились целевые атаки

«Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая, предположительно, использовалась для проведения целевых атак по крайней мере двумя кибергруппировками — FruityArmor и недавно обнаруженной SandCat. Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.
«Лаборатория Касперского» обнаружила в Windows уязвимость нулевого дня, с помощью которой проводились целевые атаки
«Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая, предположительно, использовалась для проведения целевых атак по крайней мере двумя кибергруппировками — FruityArmor и недавно обнаруженной SandCat. Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен. Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows. Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании. «Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз. Это ещё раз подтверждает, насколько важно, чтобы представители индустрии кибербезопасности сотрудничали с разработчиками ПО. Поиск багов, ответственный подход к их раскрытию и быстрая подготовка патчей — лучшие способы оградить пользователей от уже известных и новых угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского». Продукты «Лаборатории Касперского» детектируют уязвимость как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic. «Лаборатория Касперского» рекомендует компаниям: - как можно скорее установить патч Microsoft для исправления этой уязвимости; убедиться в том, что ПО, используемое в организации, регулярно обновляется, в том числе после выпуска патчей (помочь автоматизировать эти процессы могут защитные продукты с функциями анализа уязвимостей и управления обновлениями); - выбрать надёжное защитное решение для бизнеса, которое использует технологии поведенческого анализа, такое как Kaspersky Endpoint Security; - использовать комплексные инструменты безопасности, такие как специализированная платформа Kaspersky Anti Targeted Attack Platform, если компании требуется высокий уровень защиты; - убедиться в том, что сотрудники отдела информационной безопасности имеют доступ к актуальной информации о киберугрозах («Лаборатория Касперского» предлагает получать самые свежие данные о последних кампаниях кибершпионажа с помощью сервиса, предоставляющего аналитические отчеты об APT-угрозах. За подробностями обращайтесь на intelreports@kaspersky.com); - проверить, насколько хорошо сотрудники знакомы с основами безопасного поведения. Узнать больше о данной уязвимости можно в отчёте на Securelist - https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/.
Теги: Microsoft лаборатория касперского Windows
Источник: //www.globalnsk.ru/firmnews/id/6358
Новосибирский бизнес портал - ГлобалНСК.ру - Новосибирский бизнес портал. Новости бизнеса, пресс-релизы. Рейтинги компаний и персоналий. Каталог предприятий и организаций. База вакансий и резюме. Цитаты и высказывания новосибирских деловых людей.