Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.
Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для ее использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows. Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.
«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз. Это ещё раз подтверждает, насколько важно, чтобы представители индустрии кибербезопасности сотрудничали с разработчиками ПО. Поиск багов, ответственный подход к их раскрытию и быстрая подготовка патчей — лучшие способы оградить пользователей от уже известных и новых угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского» .
Продукты «Лаборатории Касперского» детектируют уязвимость как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.
«Лаборатория Касперского» рекомендует компаниям:
— как можно скорее установить патч Microsoft для исправления этой уязвимости;
— убедиться в том, что ПО, используемое в организации, регулярно обновляется, в том числе после выпуска патчей (помочь автоматизировать эти процессы могут защитные продукты с функциями анализа уязвимостей и управления обновлениями);
— выбрать надежное защитное решение для бизнеса, которое использует технологии поведенческого анализа, такое как Kaspersky Endpoint Security ;
— использовать комплексные инструменты безопасности, такие как специализированная платформа Kaspersky Anti Targeted Attack Platform, если компании требуется высокий уровень защиты;
— убедиться в том, что сотрудники отдела информационной безопасности имеют доступ к актуальной информации о киберугрозах («Лаборатория Касперского» предлагает получать самые свежие данные о последних кампаниях кибершпионажа с помощью сервиса, предоставляющего аналитические отчеты об APT-угрозах . За подробностями обращайтесь на intelreports@kaspersky.com);
— проверить, насколько хорошо сотрудники знакомы с основами безопасного поведения.
Узнать больше о данной уязвимости можно в отчете на Securelist — https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/ .
Источник
Batafsil | Подробно | Read more... InfoCOM
Related News
Top News
-
"Agro Invitro": Jizzaxda qishloq xo‘jaligi sohasida innovatsion loyiha ishga tushirildi.
Jizzax viloyatida yangi "Agro Invitro" kompleksi ochildi. Bu loyiha Agrobank hamkorligida qishloq xo‘jaligi sohasida yuqori hosildorlikka ega,...
-
Qish uchun 600 ming tonna ko‘mir va 350 ming tonna mazut zaxirasi yaratiladi.
2024 yilda O‘zbekistonda 14 ta quyosh va shamol elektr stansiyalari ishga tushishi mumkin. Shu bilan birga, hukumat mazut va ko‘mirdan...
-
Фергюсон "МЮ"га янги бош мураббий танлаб қўйди
"Манчестер Юнайтед" омадсиз мавсумдан сўнг бош мураббийни ўзгартириши мумкин.
-
"Барселона" Де Йонгнинг жароҳатидан фойда олади
Футболчи жароҳат олган тўпиғини даволашга улгурмади ва Нидерландия терма жамоасига ёрдам бермайди.
-
O‘zbekiston haqida noma’qul gap aytgan chet elliklarning O‘zbekistonga kirishi taqiqlanadi.
Deputatlar ishlab chiqqan qonun loyihasiga ko‘ra, O‘zbekistonning davlat suverenitetiga, hududiy yaxlitligiga va xavfsizligiga zid bo‘lgan,...
-
"Ал-Ҳилол" ҳам пойгага қўшилди
“Ал-Ҳилол” яна бир бор “Наполи” ҳужумчиси Виктор Осимхенни сотиб олишга ҳаракат қилади.