Microsoft предупреждает о новых уязвимостях вида BlueKeep в Windows

Microsoft предупреждает о новых уязвимостях вида BlueKeep в Windows

Microsoft предупреждает о новых уязвимостях вида BlueKeep в Windows

Microsoft отчиталась в устранении двух опасных уязвимостей в Windows Desktop Services. Эти бреши схожи со всем известной BlueKeep, то есть могут спровоцировать червеобразные атаки — когда вредонос перебирается с одного компьютера на другой без взаимодействия с пользователем.

Уязвимости получили идентификаторы CVE-2019-1181 и CVE-2019-1182. С августовским набором патчей, который вышел вчера, Microsoft залатала эти дыры.

Хорошая новость заключается в том, что две новые бреши нельзя использовать с помощью Remote Desktop Protocol (RDP).

«Список затронутых новыми уязвимостями версий выглядит так: Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, а также все версии Windows 10», — объясняет глава отдела реагирования на инциденты в Microsoft Security Response Center (MSRC) Саймон Поуп.

«Системам Windows XP, Windows Server 2003 и Windows Server 2008 эти уязвимости не угрожают», — добавил специалист.

По словам Поупа, обнаружить эти проблемы безопасности удалось в процессе внутреннего аудита, который проводила команда Microsoft.

Месяц назад мы писали, что более 800 000 систем все ещё уязвимы для атак, в которых эксплуатируется брешь BlueKeep (CVE-2019-0708).

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru