0-click в Windows затрагивает все системы с включённым IPv6

0-click в Windows затрагивает все системы с включённым IPv6

0-click в Windows затрагивает все системы с включённым IPv6

Microsoft советует поскорее пропатчить критическую уязвимость, приводящую к удалённому выполнению кода и затрагивающую все системы Windows, в которых IPv6 включён по умолчанию.

Проблему выявил специалист компании Kunlun Lab. Брешь, получившая идентификатор CVE-2024-38063, представляет собой баг Integer Underflow (целочисленное опустошение — когда число меньше минимального значения, допустимого для хранения конкретного типа данных).

В случае эксплуатации условный атакующий может спровоцировать переполнение буфера и выполнить код в уязвимых ОС Windows 10, Windows 11 и Windows Server.

«Учитывая потенциальную опасность, пока не буду раскрывать технические детали уязвимости. Отмечу только, что блокировка IPv6 в интерфейсе локального файрвола не сможет остановить эксплойты, поскольку они отрабатывают до того, как попадут на уровень сетевого экрана», — пишет исследователь.

В Microsoft отметили, что условный злоумышленник может использовать баг удалённо. Для этого ему надо будет постоянно отправлять специально подготовленные IPv6-пакеты.

«Мы в Microsoft ранее уже наблюдали случаи эксплуатации подобных уязвимостей, так что можно можно сказать, что киберпреступников привлекают такие векторы», — отметили в корпорации.

Напомним, закрытая с выходом августовских патчей брешь в Windows SmartScreen использовалась в атаках с марта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Для двух третей российских компаний тема утечек стоит остро

Как показало исследование «Осознание проблемы утечек информации и осведомленность о них в российских организациях», которое провели совместно группа ЦИРКОН и экспертно-аналитический центр (ЭАЦ) ГЕ InfoWatch.

Согласно данным исследования, для двух третей опрошенных компаний тема утечек стоит остро. Лишь для четверти респондентов данная проблема является несущественной или не стоит вовсе.

В ходе исследования также использовались данные, собранные  ЭАЦ и результаты опросов, проведенных среди участников сообщества BISA. Как показало исследование, 58% опрошенных считают ущерб от утечек данных ощутимым. Лишь 7% полагает, что размер ущерба незначителен.

Уверены в том, что в их компании имели место такого рода инциденты четверть опрошенных, причем больше половины считает, что их было не меньше двух. Однако 34% убеждены в том, что данные из их компании не «сливали».

 

«Компрометация конфиденциальных данных стала одной из главных угроз для бизнеса. Только за прошлый год мы зарегистрировали 656 утечек информации, в результате которых утекло более 1,1 млрд записей персональных данных и множество коммерческих секретов. Несмотря на огромные риски, которые несут случаи компрометации данных, далеко не всегда компании могут оценить реальный ущерб от инцидентов и объективно воспринимать их последствия. Отсутствие такого понимания мешает выстраивать эффективную систему защиты данных, что, в свою очередь, часто приводит к новым утечкам», — говорит руководитель направления аналитики и спецпроектов ЭАЦ ГК InfoWatch Андрей Арсентьев.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru