Вернуться   Таки Одесский Форум > Hi-Tech форумы > Сисадминский форум

Важная информация

Ответ
 
Опции темы Опции просмотра
Старый 20.09.2017, 00:29 Вверх   #21
Король Сентинельцев
Прописан(а) в Одессе
 
Аватар для Король Сентинельцев
 
Сообщения: 538
Репутация: 90
Пол: Мужской
По умолчанию

Хакеры взломали популярнейший «чистильщик» CCleaner и использовали его для распространения вредоносного ПО

Популярное ПО CCleaner для очистки и оптимизации ОС Windows подверглось хакерской атаке, которую в компании Talos, специализирующиеся на информационной безопасности назвали «очень сложной» и сравнили с июньской кибератакой вируса-вымогателя NotPetya, когда для распространения использовали бухгалтерское ПО M.E.Doc.

Об атаке стало известно 12 сентября. Ее заметили специалисты антивирусной компании Avast, которая приобрела Piriform в июле 2017 года. Уязвимой оказалась 32-битная версия CCleaner 5.33.6162, выпущенная 15 августа, и облачная версия приложения CCleaner Cloud 1.07.3191, выпущенная 24 августа.

Как сообщается, оба приложения после обновления до взломанных версий начинали передавать пользовательские данные (имя компьютера, его IP-адрес, список установленных программ и сетевых адаптеров) на сервер в США, а также могли использоваться для получения удаленного доступа к устройствам. Сервер, на который передавались данные, был отключен правоохранительными органами 15 сентября. К этому же времени Piriform выпустила обновления с исправлениями для обеих скомпрометированных приложений, загрузить их можно на официальном сайте разработчика.

Сколько конкретно пользователей оказались жертвами злоумышленников в Piriform не уточняют, приводя лишь общую оценку. По словам компании, взломанные версии CCleaner могли установить до 3% всех пользователей (130 млн человек), то есть, почти 2,3 миллиона человек.
Король Сентинельцев вне форума   Ответить с цитированием
Старый 21.01.2018, 16:06 Вверх   #22
Король Сентинельцев
Прописан(а) в Одессе
 
Аватар для Король Сентинельцев
 
Сообщения: 538
Репутация: 90
Пол: Мужской
По умолчанию Как проверить, защищён ли ваш компьютер на Windows от Meltdown и Spectre



Начало 2018 года ознаменовалось обнаружением уязвимостей в архитектуре процессоров Intel, AMD и ARM. Потенциальные атаки с использованием этих уязвимостей получили названия Meltdown и Spectre. В СМИ проблему прозвали «чипокалипсисом», и многие эксперты по компьютерной безопасности сошлись во мнении, что она таит в себе достаточно серьёзную опасность. Но рядовому пользователю достаточно сложно разобраться, защищён ли его компьютер и какие меры необходимо предпринять в первую очередь.

Ищем уязвимости Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753, CVE-2017-5715)

На днях компания Microsoft опубликовала инструкцию к запуску сценария PowerShell, который позволяет определить присутствие данных уязвимостей на компьютере под управлением Windows 10 и более ранних версий ОС. Пользователям Windows 7 в этом случае придётся дополнительно установить Windows Management Framework 5.1, в составе которого уже имеется PowerShell. Сам процесс проверки – несложный, но большинству пользователей будет непонятным. Поэтому разъясним поэтапно:

1.Запускаем PowerShell с правами Администратора. Для этого щёлкаем правой кнопкой мыши на «Пуск» и выбираем «Windows PowerShell (Администратор)». В открывшемся окне вводим команду Install-Module SpeculationControl. Если будет предложено установить поставщика NuGet, соглашаемся.



2.Поскольку стандартная политика выполнения не позволит запустить скрипт, необходимо сохранить текущие настройки и обойти этот запрет. Для этого вводим следующие две команды:

$SaveExecutionPolicy = Get-ExecutionPolicy

Set-ExecutionPolicy RemoteSigned -Scope Currentuser



3.Для непосредственного запуска сценария служат такие команды:

Import-Module SpeculationControl

Get-SpeculationControlSettings



Здесь вы увидите развёрнутую информацию о том, подвержен ли ваш компьютер и операционная система уязвимостям Meltdown и Spectre или нет. Строчка «Windows OS support for branch target injection mitigation» – относится к программному обеспечению Microsoft, а «Hardware support for branch target injection mitigation» – к аппаратным средствам. Если в двух словах, то зелёные надписи означают, что заплатки установлены и предусмотрены меры безопасности, красные – уязвимость не закрыта.

У вас также может присутствовать строчка «Windows OS support for PCID optimization», что означает поддержку функции аппаратной оптимизации PCID (Process Context Identifiers), которая должна компенсировать потерю производительности процессора после применения исправлений.

4.После всех манипуляций необходимо вернуть политику выполнения в исходное состояние, выполнив команду:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser



Инструмент Microsoft для поиска уязвимостей Meltdown и Spectre слишком сложный для неподготовленного пользователя, поэтому можно использовать другие способы проверки. К примеру, специальную утилиту под названием Specter Meltdown CPU Checker выпустила компания Ashampoo. Программа бесплатная и предназначена только для диагностики проблемы.

Что делать, если уязвимости обнаружены

Первым делом необходимо установить последние обновления системы безопасности Windows. Microsoft уже выпустила исправления для систем, начиная с версии ОС Windows 7, которые должны автоматически устанавливаться. Если по каким-то причинам эти патчи у вас не установлены, отключите антивирус, либо загрузите их вручную по следующим ссылкам:


На текущей момент Microsoft прекратила распространение обновлений от 3 и 9 января для систем на базе процессоров AMD в связи с тем, что некоторые компьютеры с устаревшими чипами после установки исправлений перестают загружаться.

Более надёжным способом защиты от Meltdown и Spectre является обновление прошивки UEFI / BIOS с новыми заплатками для процессоров. Однако проблема в том, что на выпуск таких обновлении может потребоваться больше времени. При этом старые компьютеры производители скорее всего обойдут стороной.

Помимо системных и аппаратных обновлений, необходимо также обновить браузер и драйвер видеоадаптера, которые также могут быть уязвимы к атакам Spectre. После всех этих действий запустите ещё раз PowerShell, либо утилиту Specter Meltdown CPU Checker, чтобы проверить, работают ли исправления.
Король Сентинельцев вне форума   Ответить с цитированием
Старый 24.01.2018, 03:28 Вверх   #23
Король Сентинельцев
Прописан(а) в Одессе
 
Аватар для Король Сентинельцев
 
Сообщения: 538
Репутация: 90
Пол: Мужской
По умолчанию Intel выяснила причину более частых перезагрузок ПК и теперь рекомендует повременить

Компания Intel наконец готова пролить свет на неприятную ситуацию с частыми перезагрузками ПК на процессорах компании после установки заплаток от уязвимостей Spectre и Meltdown. Процессорный гигант сообщил, что в результате собственного расследования ему удалось установить первопричину нестабильного поведения заплаток – это проблемы, связанные с внедрением механизмов защиты от атак с использованием упомянутых уязвимостей. В связи с этим компания изменила свою первоначальную позицию и больше не рекомендует устанавливать обновления как можно скорее.

В частности, вот что теперь говорит компания:

«Мы рекомендуем OEM-производителям, провайдерам облачных сервисов, разработчикам операционных систем и ПО, а также конечным пользователям прекратить установку текущих версий [обновлений – прим. ред.], поскольку они могут приводить к более частой, чем обычно перезагрузке, а также вызывать прочие проблемы в работе системы», – говорится в заявлении производителя.

Intel также приложила к заявлению список чипов, которые не рекомендует обновлять. В него вошли многие процессоры всех основных линеек последнего десятилетия: Broadwell, Haswell, Coffee Lake, Kaby Lake, Skylake и Ivy Bridge. Серверы на многих моделях Xeon и Ivy Bridge тоже подвержены этой проблеме.

Intel еще раз извинилась перед пользователями, которых затронула проблема с частыми перезагрузками, и пообещала разослать аппаратным партнерам раннюю версию обновления с исправлениями уже на этой неделе. Финальную версию заплатки обещают выпустить по завершении тестирования.
Король Сентинельцев вне форума   Ответить с цитированием
Старый 15.05.2018, 01:08 Вверх   #24
Король Сентинельцев
Прописан(а) в Одессе
 
Аватар для Король Сентинельцев
 
Сообщения: 538
Репутация: 90
Пол: Мужской
По умолчанию В протоколах шифрования электронной почты обнаружена критическая уязвимость

Исследователи, занимающиеся вопросами информационной безопасности, заявили о выявлении критической уязвимости в двух протоколах шифрования электронной почты: S/MIME и PGP.

Подробности об уязвимости пока не сообщаются. Исследователи пообещали поделиться деталями завтра утром. Тем не менее, их отчёт уже был проверен и подтверждён организацией Electronic Frontier Foundation, которая порекомендовала всем пользователям отключить протокол PGP.

Отмечается, что при помощи уязвимости злоумышленники могут получить доступ к тексту зашифрованных сообщений электронной почты, включая зашифрованные сообщения, отправленные в прошлом. На текущий момент нет надёжных средств устранения уязвимости. Потому всем пользователям, использующим PGP/GPG или S/MIME для требующих конфиденциальности коммуникаций, рекомендуется отключить эти протоколы шифрования в почтовом клиенте.

PGP и S/MIME используют асимметричное шифрование с публичным и приватными ключами. Чтобы зашифровать письмо, нужно использовать общеизвестный и доступный всем публичный ключ. Для его дешифровки необходим приватный ключ. То есть любой может создать зашифрованное сообщение, но лишь владелец приватного ключа сможет его прочитать.
Король Сентинельцев вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +3, время: 15:15.