подробнее

Почему исправление уязвимости нулевого дня в Office заняло у Microsoft полгода

Буквально лишь недавно MS пофиксили 0day баг в MS Office, которой вот уже множество месяцев использовался кибервзломщиками. Как прежде говорилось в средствах массовой информации, при помощи мошеннических писем разные хакерские группировки заражали уязвимые инфраструктуры троянским программным обеспечением FinFisher и банковским ботом Latentbot.

Данная уязвимость была найдена разными группами экспертов и по мере апдейтов компания Microsoft отметила трех людей и свои команды. Подобное происходит очень редко, так как 0day баги нечасто находятся сразу двумя командами, по информации от экспертного департамента RAND.

И гораздо реже случается то, что одновременно и у специальных служб, и у хакеров оказывается на руках одна и та же «дыра». Обычно, если представители органов охраны правового порядка обнаруживают подобные лазейки, то они предпринимают серьезные меры для того, чтобы избежать попадания эксплоита кибервзломщикам, которые в погоне заприбылью могут «обломать» крупные государственные акции, поэтому совершенно неясно, по какой причине эксплоит удачно «гулял» из рук в руки и у одной стороны баррикад, и у другой.

Эксперт в области информационных технологий по имени Райан Хенсон нашел данный баг прошлогодним летом и сказал Microsoft лишь только осенью, но по некой причине фирма пофиксила ее только недавно. Например, прежние уязвимости, которые были найдены профессионалами из Google Project Zero, были устранены в течение трех месяцев.

Как говорит разработчик, им стало известно о маленькой доле таргетированных нападений с эпизодом эксплуатации этой уязвимости, которые были около месяца прежде. Как сказали в компании, до того, как McAfee раскрыл данную уязвимость, она эксплуатировалась очень редко. Microsoft нужно было время для того, чтобы провести исследования и багфикс. Конкретно компания старалась найти идентичные эксплоиты и создать «заплатку», которая будет фиксить не только лишь эту технологию.

Неизвестны какие-либо данные по поводу того, кто был разработчиком эксплоита для инфицирования FinFisher и Latentbot, однако это скорее всего один и тот же человек, который просто продал уязвимость и тем, и другим. Компания могла не пофиксить баг сразу же, так как прежде не предполагала подобной угрозы. Прошлогодней осенью у Microsoft не было доказательств ее использования, поэтому создание патча не было в приоритете.

Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter, чтобы сообщить нам о ней.

Материалы партнеров:

Читайте другие новости:

Читайте также

Безопасность WhatsApp: как избежать ловушек мошенников с помощью настроек конфиденциальности

WhatsApp – это известный мессенджер, который используется миллиардами людей на планете. Однако, с его распространением возникает и множество угроз. Мошенники постоянно разрабатывают новые методы обмана, чтобы получить доступ к личной…

Подробнее...

Эхинацея против ОРВИ: как работает природный иммуномодулятор?

В период простуд и вирусных инфекций иммуномодуляторы и стимуляторы иммунного ответа становятся одними из самых популярных препаратов в аптеках. Многие люди верят в их способность защитить от болезней, но насколько…

Подробнее...

Эффективные решения: новый класс препаратов для снижения веса

Согласно последним международным рекомендациям, низкокалорийные диеты не являются желательными для снижения массы тела. Резкое ограничение питания может представлять серьезные риски для здоровья. Наиболее правильным будет переход к сбалансированному питанию, что…

Подробнее...

Сектантский апокалипсис: как страх перед концом света привел к самоповреждениям и трагедиям в СССР и России

В нашем мире существует множество примеров того, как люди готовы жертвовать всем ради обещаний, которые кажутся им заманчивыми. Это стремление к лучшей жизни, к поиску смысла или даже к духовному…

Подробнее...