В ожидании очередного Stuxnet

В очередной выпуске обновлении безопасности Microsoft от 12 марта, присутствует патч Microsoft Security Bulletin MS13-027, который закрывает целых три интересных уязвимости — CVE-2013-1285, CVE-2013-1286, CVE-2013-1287. Интересность заключается в возможности запуска произвольного кода с правами ядра системы при подключении вредоносного USB устройства. Уязвимости подвержены версии начиная с Windows XP и заканчивая  Windows 8. Казалось бы, причем здесь Stuxnet? Дабы не вводить в заблуждение броским заголовком — речь не идет о разработке нового кибероружия. Все дело в появлении очередного вектора распространения malware посредством USB устройств. В свое время Stuxnet тоже использовал уязвимость (MS10-046, zero-day на тот момент), которая позволяла выполнить произвольный код с правами ядра системы при подключении USB Flash. Достигалось это формированием на нем LNK файла, эксплуатировавшего уязвимость explorer. Так что, хоть Kernel-Mode Driver USB Descriptor Vulnerability и не является zero-day, в скором времени ожидается появления широкого спектра malware с использованием данной уязвимости.

Реклама
Запись опубликована в рубрике News. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s