Устранена критическая уязвимость в Windows
Уязвимость SPNEGO NEGOEX (CVE-2022-37958), устраненная в сентябре, в обновленном отчете Microsoft получила оценку "критическая". Оказалось, что ошибка не только открывает доступ к конфиденциальной информации, но и позволяет удаленно выполнить произвольный код.
Ситуация усугубляется тем, что механизм безопасности SPNEGO используют многие протоколы приложений Windows: HTTP, RDP, SMTP, SMB. Для всех этих служб SPNEGO включен по умолчанию, начиная с Windows 7.
Согласно описанию эксперта, обнаружившего возможность удаленного выполнения кода, эксплойт может быть использован путем получения доступа к NEGOEX через любой сервис, использующий этот механизм согласования протокола расширенной аутентификации. Новый тип атаки не требует взаимодействия с пользователем, но вряд ли будет успешным с первой попытки.
Подробности уязвимости пока не опубликованы: пользователям предоставлено дополнительное время для устранения проблем. Всем, кто еще не сделал этого, настоятельно рекомендуется установить обновление безопасности от 13 сентября.
🗞 Блог Кодебай
#news #windows #vulnerability
Уязвимость SPNEGO NEGOEX (CVE-2022-37958), устраненная в сентябре, в обновленном отчете Microsoft получила оценку "критическая". Оказалось, что ошибка не только открывает доступ к конфиденциальной информации, но и позволяет удаленно выполнить произвольный код.
Ситуация усугубляется тем, что механизм безопасности SPNEGO используют многие протоколы приложений Windows: HTTP, RDP, SMTP, SMB. Для всех этих служб SPNEGO включен по умолчанию, начиная с Windows 7.
Согласно описанию эксперта, обнаружившего возможность удаленного выполнения кода, эксплойт может быть использован путем получения доступа к NEGOEX через любой сервис, использующий этот механизм согласования протокола расширенной аутентификации. Новый тип атаки не требует взаимодействия с пользователем, но вряд ли будет успешным с первой попытки.
Подробности уязвимости пока не опубликованы: пользователям предоставлено дополнительное время для устранения проблем. Всем, кто еще не сделал этого, настоятельно рекомендуется установить обновление безопасности от 13 сентября.
🗞 Блог Кодебай
#news #windows #vulnerability
👍14🔥4
🔐 Назван топ связок логин-пароль при атаках на IOT-устройства
Ловушки для злоумышленников (ханипоты) "Лаборатории Касперского" зафиксировали значительное количество атак, что позволило экспертам собрать интересную статистику. Анализ ханипотов показал, что нередко злоумышленники применяют очень простую технику - перебор паролей, или брутфорс.
Самой распространённой комбинацией логин-пароль оказалась "root-Pon521" (использовалась в 30 млн случаев), вторая по популярности - "root-admin" (17,5 млн), а третье место досталось "root-root" (16,8 млн).
Пользователям рекомендуется менять учётные данные, установленные по умолчанию, перед использованием IoT-устройства.
🗞 Блог Кодебай
#news #iot #password
Ловушки для злоумышленников (ханипоты) "Лаборатории Касперского" зафиксировали значительное количество атак, что позволило экспертам собрать интересную статистику. Анализ ханипотов показал, что нередко злоумышленники применяют очень простую технику - перебор паролей, или брутфорс.
Самой распространённой комбинацией логин-пароль оказалась "root-Pon521" (использовалась в 30 млн случаев), вторая по популярности - "root-admin" (17,5 млн), а третье место досталось "root-root" (16,8 млн).
Пользователям рекомендуется менять учётные данные, установленные по умолчанию, перед использованием IoT-устройства.
🗞 Блог Кодебай
#news #iot #password
👍5🔥2🤔2😁1