Vue d'ensemble de la vulnérabilité de la semaine dernière (8 au 14 mars)

Anonim
Vue d'ensemble de la vulnérabilité de la semaine dernière (8 au 14 mars) 2267_1

Nous offrons de vous familiariser avec un petit aperçu des vulnérabilités au cours de la semaine écoulée. À l'honneur: Linux, Apple, Exchange Server, Microsoft, Spectre, Google, Chrome.

Plus de 6 300 caméras de vidéosurveillance, dont beaucoup de travail sur les installations de Ki Russie ont de sérieuses vulnérabilités. À cet égard, une image de ces caméras peut être obtenue presque tout le monde. Des informations sur la présence de caméras de vidéosurveillance vulnérables en Russie ont été trouvées par des experts dans le moteur de recherche Shodan.io.

Des experts trouvés dans le noyau Linux trois vulnérabilités de 15 ans, avec l'aide de laquelle les cybercriminels peuvent obtenir des droits des racines. Pour exploiter des vulnérabilités identifiées, vous devez disposer d'un accès local à l'appareil. Les pirates hachlers devront donc d'abord pirater le système en utilisant d'autres erreurs.

Apple Mac Les propriétaires avertissent de la présence d'une vulnérabilité critique qui permet aux piraternistes de mener à bien la cyberaticienne des appareils utilisateur. La destination du problème est la puce M1, qui utilise de nouveaux ordinateurs MAC. Les pirates de piratage sont effectués par le navigateur, après quoi ils ont accès à l'activité Web de l'utilisateur.

En raison de la vulnérabilité dans Exchange Server, le Parlement norvégien a été soumis à de sérieux Kiberatak. Il est rapporté que l'échelle de l'attaque de hackers était inconnue, mais certaines des données confidentielles stockées sur le serveur du Parlement ont été volées par des intrus.

Microsoft a déclaré l'élimination complète de la vulnérabilité zéro jour dans Internet Explorer, qui pourrait être utilisée par les attaquants pour installer des backdors chez les victimes. Avec l'aide de la mise à jour libérée dans Microsoft, a également éliminé la vulnérabilité des privilèges croissants dans Windows Win32k.

Le programme diffuse le programme pour le fonctionnement de l'une des principales vulnérabilités des processeurs informatiques. Avec l'aide d'exploits avancés, les cybercriminels ont accès à la mémoire interne de l'unité informatique principale et extrayant les informations confidentielles des utilisateurs: les informations d'identification, les détails de paiement et bien plus encore.

Google Corporation a annoncé l'élimination de la troisième vulnérabilité consécutive du zéro jour de chrome (pour Linux, Mac, Windows). La vulnérabilité, selon la description des experts, est présentée sous la forme d'un bogue d'utilisation critique à l'usure dans le mouvement d'ouverture pour le rendu des clignotements. Le fonctionnement de l'erreur vous permet d'effectuer un code arbitraire dans les systèmes avec une version vulnérable du navigateur populaire.

Matériau plus intéressant sur cisoClub.ru. Abonnez-vous à nous: Facebook | Vk | Twitter | Instagram | Télégramme | Zen | Messager | ICQ nouveau | YouTube | Impulsion.

Enregistrer

Publié sur place

.

Lire la suite