События

Microsoft защитила Windows XP от ранее проигнорированных эксплоитов АНБ

Microsoft защитила Windows XP от ранее проигнорированных эксплоитов АНБ

В рамках июньского «Вторника исправлений» компания Microsoft представила обновления безопасности для платформы Windows XP, исправляющие уязвимости, эксплуатируемые инструментами EnglishmanDentist, EsteemAudit и ExplodingCan. Как пояснили в компании, патчи призваны защитить пользователей Windows XP от разрушительных кибератак, подобных вредоносной кампании WannaCry, затронувшей сотни тысяч пользователей по всему миру.

Ранее Microsoft заявляла, что эксплоиты EnglishmanDentist, EsteemAudit и ExplodingCan не работают на поддерживаемых версиях Windows, поэтому патчи для них выпускаться не будут. Данные инструменты содержались в числе эксплоитов для различных версий ОС Windows, похищенных у группы Equation Group, предположительно связанной с Агентством национальной безопасности США. Архив был опубликован в апреле нынешнего года группировкой The Shadow Brokers.

Инструмент EsteemAudit эксплуатирует уязвимости в Remote Desktop Protocol (RDP) на компьютерах под управлением Windows Server 2003 / Windows XP. По данным исследователей из компании enSilo, в настоящее время более 24 тыс. ПК уязвимы к атакам с использованием данного эксплоита.

Помимо Windows XP, компания также представила обновление безопасности для еще одной неподдерживаемой версии Windows - Windows Server 2003. В минувшем мае техногигант выпустил экстренные патчи для Windows XP, Windows 8 и Windows Server 2003, устраняющие уязвимость, эксплуатируемую инструментом EternalBlue, использованным в атаках WannaCry.

WannaCry (также известна как WannaCrypt, WCry, WanaCrypt0r 2.0 и Wanna Decryptor) - вымогательское ПО, сетевой червь, ориентированное на компьютеры под управлением Microsoft Windows. Программа шифрует почти все хранящиеся на компьютере файлы и требует денежный выкуп за их расшифровку. Вредонос сканирует в Интернете узлы в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нем уязвимость EternalBlue и, в случае успеха, устанавливает бэкдор DoublePulsar, через который загружается и запускается исполняемый код WannaCry.

Источник

Автор: Сергей Куприянов
14.06.2017 (09:58)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.