подробнее

Почему исправление уязвимости нулевого дня в Office заняло у Microsoft полгода

Буквально лишь недавно MS пофиксили 0day баг в MS Office, которой вот уже множество месяцев использовался кибервзломщиками. Как прежде говорилось в средствах массовой информации, при помощи мошеннических писем разные хакерские группировки заражали уязвимые инфраструктуры троянским программным обеспечением FinFisher и банковским ботом Latentbot.

Данная уязвимость была найдена разными группами экспертов и по мере апдейтов компания Microsoft отметила трех людей и свои команды. Подобное происходит очень редко, так как 0day баги нечасто находятся сразу двумя командами, по информации от экспертного департамента RAND.

И гораздо реже случается то, что одновременно и у специальных служб, и у хакеров оказывается на руках одна и та же «дыра». Обычно, если представители органов охраны правового порядка обнаруживают подобные лазейки, то они предпринимают серьезные меры для того, чтобы избежать попадания эксплоита кибервзломщикам, которые в погоне заприбылью могут «обломать» крупные государственные акции, поэтому совершенно неясно, по какой причине эксплоит удачно «гулял» из рук в руки и у одной стороны баррикад, и у другой.

Эксперт в области информационных технологий по имени Райан Хенсон нашел данный баг прошлогодним летом и сказал Microsoft лишь только осенью, но по некой причине фирма пофиксила ее только недавно. Например, прежние уязвимости, которые были найдены профессионалами из Google Project Zero, были устранены в течение трех месяцев.

Как говорит разработчик, им стало известно о маленькой доле таргетированных нападений с эпизодом эксплуатации этой уязвимости, которые были около месяца прежде. Как сказали в компании, до того, как McAfee раскрыл данную уязвимость, она эксплуатировалась очень редко. Microsoft нужно было время для того, чтобы провести исследования и багфикс. Конкретно компания старалась найти идентичные эксплоиты и создать «заплатку», которая будет фиксить не только лишь эту технологию.

Неизвестны какие-либо данные по поводу того, кто был разработчиком эксплоита для инфицирования FinFisher и Latentbot, однако это скорее всего один и тот же человек, который просто продал уязвимость и тем, и другим. Компания могла не пофиксить баг сразу же, так как прежде не предполагала подобной угрозы. Прошлогодней осенью у Microsoft не было доказательств ее использования, поэтому создание патча не было в приоритете.

Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter, чтобы сообщить нам о ней.

Материалы партнеров:

Читайте другие новости:

Читайте также

Поваренная соль под контролем: список ненадежных брендов от Роскачества

Общая картина на российском рынке соли выглядит многообещающе, однако результаты исследования Роскачества указывают на наличие дефектов в некоторых продуктах. Ведомство выделило 5 марок соли, которые стоит избегать. Узнать о них…

Подробнее...

Мигрень под контролем: Вкусные способы использования имбиря в ежедневном рационе

Мигрень — это состояние, которое выходит за рамки обычной головной боли и представляет собой серьезное неврологическое заболевание. Оно может существенно ухудшить качество жизни, однако правильное питание может стать важным инструментом…

Подробнее...

Заморозки до -20: как изменится погода в Москве в конце января?

С приходом третьей декады января в Москве и Санкт-Петербурге наблюдается удивительная ситуация: зима проявляет себя мягкостью, а не холодом. Температурные показатели значительно выше средних значений для этого времени года, и…

Подробнее...

Глава Роспотребнадзора представила результаты исследования качества рыбы, выловленной в Чёрном море после ЧП

Глава Роспотребнадзора Анна Попова озвучила итоги исследования рыбы, выловленной в Чёрном море. Специалисты агентства не выявили никаких нарушений в качестве продукта. Информирует сайт ПитерБургер. Можно ли есть россиянам рыбу после…

Подробнее...