Главное:
- Microsoft выпустила критические обновления безопасности для 89 уязвимостей, в том числе для активных 0-day уязвимостей.
- Специалисты Jet CSIRT выявили уязвимости в Citrix Virtual Apps and Desktops, что может привести к удаленному выполнению кода.
- Активные атаки на уязвимости в программном обеспечении Palo Alto Networks требуют немедленного реагирования.
- Новая программа-вымогатель Ymir демонстрирует расширенные механизмы обхода обнаружения и шифрования.
Обновления безопасности от Microsoft
Сегодня Microsoft анонсировала выпуск обновлений безопасности для 89 уязвимостей, среди которых 4 критических (0-day), что подчеркивает высокую важность своевременного патчинга. В частности, уязвимость CVE-2024-49039, имеющая уровень уязвимости 8.8, затрагивает планировщик задач Windows и может привести к повышению привилегий. Кроме того, существует уязвимость в Microsoft Exchange Server, позволяющая злоумышленникам подделывать адреса электронной почты в письмах. Специалисты по информационной безопасности настоятельно рекомендуют всем пользователям систем Microsoft проверить наличие обновлений и установить их в кратчайшие сроки для предотвращения возможных атак.
Уязвимости в Citrix и Palo Alto Networks
Специалисты Jet CSIRT также сообщили об уязвимостях в продуктовом семействе Citrix Virtual Apps and Desktops. Две из них могут вызвать повышение привилегий и удаленное выполнение кода, что делает системы подверженными атакам. Уязвимости CVE-2024-8068 и CVE-2024-8069 требуют мгновенного внимания, так как их реализация осуществляется благодаря недостаткам в механизме записи сеансов. В контексте уязвимостей Palo Alto Networks, две критические проблемы (CVE-2024-9463 и CVE-2024-9465) активно эксплуатируются злоумышленниками, позволяя им выполнять произвольный код на уровне root и обеспечивая доступ к конфиденциальным данным. Необходимо немедленно обновить программное обеспечение для предотвращения возможных утечек данных.
Новый шифровальщик Ymir и его механизмы
Лаборатория Касперского выявила новый шифровальщик под названием Ymir. Этот вирус вооружен высокоэффективными механизмами для уклонения от обнаружения, включая использование методов исполнения кода в оперативной памяти и применения PDF-файлов в качестве заметок с требованиями выкупа. Ymir осуществляет системную разведку и проверяет, работает ли он в изолированной среде перед тем, как начать шифрование данных с использованием алгоритма ChaCha20. Для борьбы с этой угрозой безопасности рекомендуется изучить представленные индикаторы компрометации и соблюдать меры предосторожности, направленные на укрепление кибербезопасности.
Добавить комментарий