Новости про безопасность и уязвимости

Microsoft выпускает срочное обновление безопасности системы шрифтов

Компания Microsoft по-прежнему стремиться залатать все уязвимости, выявленные месяц назад Hacking Team. На прошлой неделе две эти уязвимости были исправлены, а теперь подготовлен патч для третьей, касающейся Windows Adobe Type Manager Library, которая использует формат шрифтов OpenType от Microsoft.

Атакующие могут использовать эту уязвимость чтобы получить полный доступ к компьютеру жертвы, заставив её открыть заражённый сайт или файл. Пока не было информации о том, что данная уязвимость активно использовалась, но ведь в этом деле всё происходит быстро.

Таким образом, патч был подготовлен через 6 дней после выявления отдельной угрозы в Adobe Type Manager Font Driver. Несмотря на схожесть с уязвимостью в Windows Adobe Type Manager Library, которая была исправлена вчера, ошибка в драйвере оказалось дополнительной проблемой. Ранее выявленная дыра в безопасности была обнародована сетью Hacking Team. Эта ошибка активно использовалась хакерами, вероятно, вместе с уязвимостями Adobe Flash. С её помощью хакеры могли прорвать защитную среду песочницы Google Chrome и удалённо выполнить программный код.

Google заявляет об уменьшении числа заражений Android вдвое

Экосистема Android несёт свой немалый вклад в количество заражённых вычислительных систем, однако согласно уверениям Google, она начала активно бороться с вредоносным ПО.

Конечно, оно не исчезло совсем, однако за 2014 год количество вредоносных приложений уменьшилось вдвое.

В настоящее время Google считает, что лишь 1% всех Android устройств содержит опасное ПО. Что касается магазина Google Play, то здесь число вредоносных программ упало до 0,15%.

И хотя из этого сообщения не совсем понятно, какое же именно ПО компания считает вредоносным, ясно, что количество его установок резко снизилось.

Поисковый гигант выпустил большой 44-страничный документ по безопасности. В нём ничего не сказано об уязвимости WebView, о которой много говорят в последнее время. Тем не менее, отчёт сообщает о больших инициативах компании по повышению безопасности и очистке многих платформ и сервисов Google, включая браузер Chrome.

BIOS может стать новой главной брешью в системе безопасности

Эксперты в области безопасности, Кори Калленберг и Зино Ковах, продемонстрировали работоспособность концепции взлома, при которой используются чипы BIOS, содержащие прошивки материнских плат компьютеров.

Как известно, за запуск системы отвечает именно BIOS, и, если хакеры смогут инфицировать BIOS, им удастся обойти все антивирусные сканеры. В теории, шпионы могут изготавливать заражённые микросхемы и устанавливать их в компьютеры жертвы, оставаясь при этом незамеченными. Также не будет возможности избавиться от инфекции её удалением или переустановкой ОС.

Пара учёных провела тест 10 тысяч машин промышленного уровня и обнаружила, что в 80% из них имеется как минимум одна уязвимость BIOS. Что ещё более опасно, так то, что эти уязвимости означают возможность утечки любой информации на компьютере. Более того, даже использование средств шифрования не спасёт пользователя, ведь при доступе к данным их придётся расшифровать.

Несмотря на то, что эксперты в общедоступном пресс-релизе не стали рассказывать подробно о способах взлома, известно, что атаки были проведены благодаря использованию изменений в UEFI прошивках. Сам же UEFI создан в качестве замены старого BIOS и позволяет упростить работу операционной системы с аппаратной частью компьютера. В отличие от старого BIOS, UEFI активно работает не только при старте, но и после загрузки ОС, выполняя некоторые функции взаимодействия с «железом». По сути UEFI — это операционная система, прошитая в микросхему памяти, а значит, как и любая операционная система, она подвержена уязвимостям. Ещё больший риск состоит в том, что если хакеры смогут найти брешь в «базовой реализации» UEFI, утверждённой IBV и OEM, уязвимость получит огромное распространение.

Исследователи нашли способ загрузки вредоносного ПО методом привязки

Большинство хакерских атак на обычных пользователей совершается методами, разработанными десятилетия назад. Однако команда исследователей из Германии разработала совершенно новый способ отправки вредоносного кода жертве.

Команда исследователей Рурского университета из Бохума разработала новый тип вредоносного ПО, которое может секретно размещать себя за законной загрузкой программы. Зловред не располагается внутри доверенного приложения, а скорее привязывается к нему, что позволяет проходить многие меры безопасности, касающиеся этого подозрительного ПО.

Поскольку оригинальное приложение никак не модифицируется, это не только позволяет скрытому зловреду пройти системы защиты, но также позволяет использовать файлы намного большие по размеру, чем обычно, расширяя свой набор опасных возможностей. Исследователи это пояснили так: «При запуске инфицированного приложения, связка также запускается. Она также анализирует свой собственный файл в поисках дополнительных расширенных исполняемых файлов, реконструирует и исполняет их, по возможности незаметно для пользователя».

С помощью простых сетевых перенаправлений, кому угодно, использующему подобную тактику, только и нужен один узел сети между сервером загрузки и клиентом, чтобы завершить процесс. И хотя по словам исследователей, для прохождения сквозь VPN и HTTPS система должна быть доработана, уже сейчас она не требует какой-либо буферизации при загрузке и может легко обходить современные механизмы безопасности незамеченной.

В настоящее время связанное вредоносное ПО является лишь разработкой, так что не стоит его бояться, ведь его пока не существует. Будем надеяться, что положение дел таким и останется.

Уязвимость в iPhone позволяет скрытно звонить на платные номера

Последнее время не проходит и недели без выявления опаснейшей уязвимости в среде смартфонов. Обычно речь заходит об Android, но на сей раз жертвой хакеров может стать iPhone.

Андрей Некулаеши, разработчик компании Airtame из Копенгагена, открыл уязвимость, которая с лёгкостью позволяет совершать автоматические звонки на номера, включая платные, встроенные в веб страницу.

Когда вы пользуетесь браузером Safari на iPhone и посещаете страницу с номером телефона на ней, то на него можно нажать, после чего появится возможность совершить на звонок на этот номер. Однако Некулаеши установил, что в отличие от Safari, многие известные приложения, такие как Facebook Messenger и Google+, просто сразу набирают номер, не спрашивая разрешения пользователя.

Заметив это он создал веб-страницу, содержащую JavaScript, который приводит к срабатыванию триггера в мобильном приложении и набору номера, в то время как пользователь едва увидел саму страницу.

По словам Андрея уязвимыми также являются приложения Gmail и FaceTime, и если эта уязвимость получит распространение, она может стать действительно опасной для вашего кошелька.

Уязвимость коснулась 86% Android смартфонов

Эксперты в области безопасности сообщают, что 86% Android смартфонов имеют уязвимость, которая позволяет атакующим получить доступ ко всем важным данным пользователя.

Уязвимость находится в Android KeyStore, которая является крайне важной зоной ОС, ответственной за хранение криптографических ключей и прочих важных сведений. Уязвимость была выявлена исследователями IBM, которые смогли использовать ошибку и выполнить вредоносный код, который извлёк ключи, используемые для банкинга и прочих важных приложений, служб VPN и PIN кодов или сканов отпечатков пальцев, использующихся для входа в систему. Уязвимость существовала незамеченной некоторое время, но компания Google исправила её в KitKat. Однако старые версии ОС, которые занимают 86,4% рынка, не получили исправлений.

Следует отметить, что брешь не так-то просто использовать. Атакующим потребуется заставить пользователя установить специальное приложение, которое должно обойти все прочие схемы защиты. При этом исследователи отмечают, что уязвимость по-прежнему остаётся опасной, поскольку способна привести к потере наиболее важных ресурсов, хранящихся в Android ОС.

300 тысяч серверов уязвимы перед Heartbleed

В апреле этого года была выявлена опаснейшая уязвимость Heartbleed.  Конечно, очень быстро ошибку «залатали», однако до сих пор порядка 300 000 серверов остаются уязвимыми перед этой ошибкой.

Ошибка Heartbleed, выявленная инженерами Google, вызвала настоящую панику среди всех компаний по всему миру. Администраторы латали библиотеки OpenSSL, а пользователям пришлось в срочном порядке менять пароли к своим учётным записям.

После публикации информации об уязвимости, исследователь в области безопасности Роберт Дэвид Грэхэм из Errata Security установил, что уязвимыми являются 600 000 серверов по всему миру. Месяцем позднее половина из них получила свои патчи, и в зоне риска оставались 318 239 серверов.

Однако двумя месяцами спустя, 309 197 серверов оказались по-прежнему не защищёнными. Патч, которым воспользовались 50% вебмастеров за первый месяц, оказался практически невостребованным в течение второго.

Всё это по мнению аналитика означает, что многие люди просто прекратили даже попытки пропатчить свои системы. Таким образом, теперь он ожидает «медленного снижения» числа уязвимых серверов, которое будет происходить по мере их физической замены. «Даже десятилетие спустя я по-прежнему ожидаю найти тысячи систем, включая критические, которые будут по-прежнему уязвимы».

А что делать клиентам сервисов? Можно воспользоваться бесплатной службой от McAfee, которая проверяет, уязвим ли ваш любимый сайт, ну а проще и надёжнее всего — использовать разные пароли к разным ресурсам.

Скрытое вредоносное ПО было выявлено в Google Play

Оказалось, что даже вполне безобидные Android приложения имеют дополнительные скрытые возможности, так что нет ничего удивительного в том, в Google Play Store было обнаружено ещё одно вредоносное приложение.

Фирма, FireEye, занимающаяся вопросами безопасности, выявила подозрительное приложение, и в результате сотрудничества с Google удалила это приложение из магазина. Причиной удаления программы стала её возможность воровать пользовательские данные, включая SMS сообщения, сертификаты и даже сведения о банковских операциях.

Приложение под названием Googl App Stoy, выдавало себя за официальный магазин Google Play Store, и после установки имело ту же самую иконку, под которой была очень похожая подпись.

Это приложение умело обходило антивирусы — лишь три из 151 антивируса могли определить её. И делала она это благодаря шифрованию вредоносной части прикрываясь поддельным интерфейсом пользователя.

Будучи однажды инсталлированным, приложение нельзя было удалить. Вместо этого оно обманывало пользователя в том, что это якобы имеет место быть ошибка автоматического удаления, выводя соответствующие ошибки на экран. Однако иконка программы исчезала из перечня приложений.

Таким образом, после того как значок приложения исчезал с главного экрана, оно продолжало работать в фоновом режиме, в котором собирала данные и отправляла их по электронной почте на учётную запись Gmail. Команде FireEye также пришлось работать и с командой почтовика, чтобы те закрыли учётные записи, получавшие данные от этого приложения.

О том, каким образом авторам приложения удавалось заставить своих жертв его устанавливать, пока ничего не известно.

Антивирусный движок Microsoft можно было легко выключить

Движок Microsoft Malware Protection Engine, интегрированный в ряд продуктов Microsoft в области безопасности, включая Microsoft Security Essentials, был обновлён в связи с выявлением уязвимости, которая может привести к отказу службы (DoS).

Уязвимость позволяет атакующим отключить продукты безопасности Microsoft, разместив на компьютере жертвы специально подготовленный файл, заставив скачать его из Интернета, отправив по почте или через сервис мгновенных сообщений.

Уязвимость находилась в движке защиты от вредоносного ПО, который является основой для многих продуктов безопасности Microsoft для настольных систем и серверов. Он входит в такие приложения как Microsoft Forefront Client Security, Microsoft System Center 2012 Endpoint Protection, Microsoft Malicious Software Removal Tool, Microsoft Security Essentials, Windows Intune Endpoint Protection и Windows Defender, которые поставляются с предустановленными операционными системами Windows Vista и более новыми.

Сам же софтверный гигант отметил «важность» этой уязвимости, что значит, что она может быть использована для доступа к данным или ресурсам процессора пользователя, однако для этого пользователю необходимо «помочь» злоумышленнику.

В случае если хакеру удалось достичь своей цели, Microsoft Malware Protection Engine прекращает мониторинг повреждённой системы. В целом, получить доступ к компьютеру оказывается достаточно сложно, поэтому случаев использования данной бреши в системе безопасности пока не зафиксировано.

99% вредоносного мобильного ПО приходится на Android

99% мобильных угроз, выявленных в первом квартале 2014 года, приходятся на операционную систему Android. Таковы данные исследований, опубликованные F-Secure.

Из 277 новых угроз, установленных в исследовании F-Secure, лишь две были нацелены на другие операционные системы. Одна — на iOS, а вторая, как ни странно, на Symbian. Из этих 275 программ 91% является вредоносным, а оставшиеся 9% называются «потенциально нежелательными приложениями», к которым исследователи отнесли приложения, разрешения доступа которых могут привести к утечке данных или иному нарушению приватности.

Как не трудно догадаться, 88% угроз были мотивированы финансово, но лишь 19% являлись частью ботнетов, таких как недавно выявленный ботнет по добыче биткоинов на Android устройствах.

Однако несмотря на столь значимые цифры, мобильное вредоносное ПО остаётся относительно редким явлением, по сравнению с тем, что находят специалисты на настольных ПК. Что касается источников, то в прошлом году лишь 2% вредоносного кода попадало на устройства из Play Store, остальные же программы проникали из сторонних репозиториев или были загружены на различных программных сайтах.

Наиболее часто встречающимися типами угроз стали Fakeinst. Этот тип угроз привлекает людей различными способами, как правило содержимым эротического характера, чтобы пользователи установили вредоносную программу. После чего программа начинает рассылать SMS сообщения на платные сервисы. Угрозы типа Fakeinst составили 45% среди всех вредоносных программ, выявленных в марте этого года.