Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.
Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для ее использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии Windows. Брешь в графической подсистеме для расширения локальных привилегий позволяет киберпреступникам получать полный контроль над атакуемым компьютером. Это уже четвёртый эксплойт нулевого дня, который был найден с помощью специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.
«Обнаружение этого эксплойта показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз. Это ещё раз подтверждает, насколько важно, чтобы представители индустрии кибербезопасности сотрудничали с разработчиками ПО. Поиск багов, ответственный подход к их раскрытию и быстрая подготовка патчей — лучшие способы оградить пользователей от уже известных и новых угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского» .
Продукты «Лаборатории Касперского» детектируют уязвимость как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic и PDM:Exploit.Win32.Generic.
«Лаборатория Касперского» рекомендует компаниям:
— как можно скорее установить патч Microsoft для исправления этой уязвимости;
— убедиться в том, что ПО, используемое в организации, регулярно обновляется, в том числе после выпуска патчей (помочь автоматизировать эти процессы могут защитные продукты с функциями анализа уязвимостей и управления обновлениями);
— выбрать надежное защитное решение для бизнеса, которое использует технологии поведенческого анализа, такое как Kaspersky Endpoint Security ;
— использовать комплексные инструменты безопасности, такие как специализированная платформа Kaspersky Anti Targeted Attack Platform, если компании требуется высокий уровень защиты;
— убедиться в том, что сотрудники отдела информационной безопасности имеют доступ к актуальной информации о киберугрозах («Лаборатория Касперского» предлагает получать самые свежие данные о последних кампаниях кибершпионажа с помощью сервиса, предоставляющего аналитические отчеты об APT-угрозах . За подробностями обращайтесь на intelreports@kaspersky.com);
— проверить, насколько хорошо сотрудники знакомы с основами безопасного поведения.
Узнать больше о данной уязвимости можно в отчете на Securelist — https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/ .
Источник
Batafsil | Подробно | Read more... InfoCOM
Related News
Top News
-
“Bolalar uchun telefonning xavfi mashina urib ketishidan kam emas” – bolalar yozuvchisi bilan suhbat.
Bolalar kitoblari ularga nasihat qilib “Qimmat yomon bo‘lgani uchun uni ajdar yeb qo‘ydi. Sen ham yomon bo‘lsang, ajdar yeb qo‘yadi”, deyishi kerak...
-
"Манчестер Сити"нинг тергов иши қачон бошланиши маълум бўлди
2023 йилнинг февралида Премьер-лига "Манчестер Сити"ни 115 та молиявий қоидаларни бузганликда айблади.
-
Kongressmenning 6 yashar o‘g‘li otasining nutqini unutilmas qildi.
Bola Kongressda so‘zlagan otasining orqasida turli qiliqlarni ko‘rsatdi. Uning videosi oxir-oqibat millionlab marta tomosha qilindi. .
-
Yadro quroli, Xitoy bilan do‘stlik va NATO: Putin xalqaro jurnalistlar bilan uchrashdi.
Rossiya Federatsiyasi prezidenti Peterburgdagi iqtisodiy forumda xalqaro axborot agentliklari jurnalistlari bilan uchrashib, bir qator dolzarb...
-
Левандовски - "Фенербахче" ҳақида: "Улар мен билан боғланишмади. Мен бу ҳақда ҳеч нарса билмайман"
Роберт Левандовски "Фенербахче"га ўтиши ҳақидаги миш-мишларни рад этди.
-
"ПСЖ" Мбаппени пасткаш деб ҳисобламоқда
Ҳужумчи Килиан Мбаппе "Реал"га ўтганидан сўнг, "ПСЖ" уни ўтган йили захирага "тиқиб қўйиш" билан таҳдид қилганини айтди.