«Лаборатория Касперского» предупреждает, что новая уязвимость нулевого дня активно эксплуатируется
2 минута. читать
Опубликовано
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
Уязвимость нулевого дня, а также четыре аналогичные дыры в безопасности, которые потенциально могут позволить киберпреступникам получить полный доступ к вашей системе, были обнаружены в системном файле win32k.sys во время недавнего расследования вредоносного ПО, проведенного Kapersky. Целевыми могут быть версии Windows 7,8.1, 10 и XNUMX, а также соответствующие серверные выпуски.
Уязвимость позволила неопознанной преступной группе APT использовать эти уязвимости, чтобы получить привилегии для установки бэкдора Windows PowerShell, что позволило бы киберпреступникам действовать бесследно и получить полный контроль над зараженным устройством.
С тех пор Kapersky выпустила исправление, поэтому, пока ваша система обновлена, вы будете защищены; но, возможно, за счет вашего удобства. С тех пор пользователи жаловались на то, что их системы стали значительно медленнее, что может быть связано с установленными дополнительными антивирусными программами.
Хотя вам не нужно мучительно медленное устройство, вам также не нужно устройство с скомпрометированной безопасностью. Каперски рекомендовал следующие меры безопасности, чтобы обеспечить наиболее эффективную защиту от установки бэкдоров из-за уязвимостей нулевого дня:
- Установите предоставленный Microsoft обновление закрыть уязвимость
- Регулярно обновляйте программное обеспечение операционной системы
- Используйте решения для обнаружения на основе поведения, которые могут обнаруживать неизвестные угрозы.
С помощью DrWindows.de