Архив тэгов: уязвимости

Хакеры разработали новую методику атаки с использованием Word

Эксперты Trustwave SpiderLabs сообщают, что киберпреступники разработали новую технику атаки компьютеров. Хотя она предполагает открытие пользователем документа Word, текстовый редактор не потребует у жертвы разрешения на выполнение макросов. Как утверждают специалисты, сейчас хакеры активно применяют эту новую технику для того, чтобы заражать системы вредоносной программой, которая похищает пароли. Пока что эксперты выявили признаки использования нового…
Читать далее

Символ из языка телугу нарушает работу iPhone

Журналист интернет-издания The Verge Том Уоррен сообщил о необычном баге в iOS. Сообщение, содержащее символ из индийского языка телугу జ్ఞా (jña‌̔ā), вызывает автоматическую перезагрузку iPhone. Отправка символа на iOS-устройство с помощью iMessage спровоцирует его перезагрузку, а само приложение больше не откроется. При каждой попытке запуска будет появляться сообщение об аварийном завершении. Кроме того, сообщается, что…
Читать далее

Ботсеть DoubleDoor может обходить межсетевые экраны

Эксперты из NewSky Security выявили новую ботсеть DoubleDoor, состоящую из устройств «Интернета вещей» (IoT). Используя две уязвимости, вредоносная программа может преодолевать защиту модемов и обходить межсетевые экраны. DoubleDoor сначала задействует эксплоит для уязвимости в Juniper Networks ScreenOS, на базе которой функционируют межсетевые экраны Netscreen. Используя первый эксплоит, вредоносная программа обходит межсетевой экран, а затем активирует…
Читать далее

Две критические уязвимости исправлены в Microsoft Outlook

Microsoft 13 февраля выпустила патчи для своей продукции, которые устраняют пятьдесят уязвимостей, в том числе четырнадцать критических. В Outlook устранены две критические уязвимости. Первая ошибка является позволяет дистанционно выполнять код. Используя его, хакер, прошедший авторизацию на атакуемой системе и имеющий права администратора, может полностью захватить контроль над системой. Чтобы воспользоваться уязвимостью, киберпреступник должен посредством уязвимого…
Читать далее