Microsoft выпустила специальный патч KB4551762 для уязвимости SMBv3

Microsoft выпустила специальный патч KB4551762 для уязвимости SMBv3

Microsoft выпустила специальный патч KB4551762 для уязвимости SMBv3

Microsoft выпустила отдельное обновление безопасности KB4551762, предназначенное для устранения конкретной уязвимости в протоколе Server Message Block 3.1.1 (SMBv3). С помощью этой бреши атакующий в теории может удалённо выполнить код.

Об уязвимости CVE-2020-0796 стало известно благодаря утечке, изначально Microsoft не планировала посвящать общественность в детали этой проблемы безопасности.

Теперь же любой пользователь, заинтересованный в защищённости своей системы, может установить патч под идентификатором KB4551762. Для этого достаточно воспользоваться Windows Update в настройках ОС, также можно скачать обновление вручную — здесь.

«Мы пока не нашли доказательств эксплуатации этой уязвимости в реальных атаках. Тем не менее настоятельно рекомендуем установить вышедший патч как можно скорее», — пишет Microsoft.

На сегодняшний день известно, что брешь затрагивает системы Windows 10 версий 1903 и 1909, а также Windows Server версий 1903 и 1909.

Позавчера мы сообщали о новой червеподобной уязвимости в протоколе Server Message Block 3.0 (SMBv3).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают себя за регуляторов, требуя оплатить пошлину по QR-коду

Злоумышленники рассылают поддельные уведомления якобы от регуляторов, прикладывая QR-коды для оплаты «пошлины». «Лаборатория Касперского» выявила новую схему мошенничества, нацеленную на сотрудников российских организаций.

В рамках этой схемы мошенники отправляют письма с требованием легализовать трудовые отношения компании.

В сообщении утверждается, что организация подозревается в использовании нелегальной занятости, и если не принять меры, последует выездная проверка.

К письму прикреплён PDF-файл, в котором содержится описание «нарушения» и QR-код для оплаты почтовых расходов — 108 рублей. Адресатам сообщают, что документы якобы уже подготовлены и находятся в почтовом отделении.

Однако на самом деле эта сумма и есть цель мошенников. Более того, введённые платёжные данные могут использоваться для дальнейших атак.

«В начале года они начали рассылать письма на корпоративные почты, но атаки по-прежнему нацелены на частных пользователей. Использование QR-кодов в таких письмах даёт злоумышленникам возможность скрывать вредоносные ссылки и менять их при необходимости», — объясняет Сергей Голованов, главный эксперт «Лаборатории Касперского».

Чтобы не стать жертвой подобных атак, специалисты рекомендуют всегда перепроверять информацию и консультироваться с ИТ- или ИБ-отделом.

«Часто мошенники играют на страхе, запугивая жертв. Поддельные письма можно распознать по тревожному заголовку, ссылкам на законы, жёстким срокам исполнения и орфографическим ошибкам», — отмечает Роман Деденок, эксперт по кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru