Microsoft опубликовала инструкции по устранению 0-day уязвимости

Microsoft опубликовала инструкции по устранению 0-day уязвимости

Корпорация Microsoft опубликовала инструкции по устранению уязвимости, используемой червем Duqu.

Компания Microsoft опубликовала инструкции по устранению критической уязвимости, используемой червем Duqu. Софтверный гигант предупреждает, что применение описанного в инструкциях решения может привести к некорректному отображению данных в некоторых документах. Официальное обновление, устраняющее уязвимость функционала обработки Truetype шрифтов, будет выпущена в течение месяца.

Наличие уязвимости в Microsoft Windows впервые было зафиксировано специалистами CrySyS. В ходе анализа троянской программы Duqu исследователи обнаружили, что для компрометации систем она эксплуатирует ранее неизвестную уязвимость. Сотрудники CrySyS поделились своей находкой с Microsoft и другими компетентными организациями, призывая всех профессионалов объединиться с целью борьбы против новой киберугрозы.

Компания Symantec подтвердила наличие уязвимости и опубликовала на своем блоге подробное описание используемого Duqu эксплоита.

Напомним, что вирус Duqu был впервые зафиксирован в начале прошлого месяца. Он инфицировал системы ряда промышленных организаций в Европе и на Ближнем Востоке. Исходный код основного модуля Duqu имеет большую схожесть с кодом модуля дроппера червя Stuxnet, нанесшего серьезный урон ядерной промышленности Ирана.

Специалисты CrySyS первыми сообщили о способе распространения вируса, использующего уязвимость нулевого дня в Microsoft Windows. По данным Symantec, обнаруженное сообщение электронной почты с вложением, содержащим Duqu, было сформировано таким образом, что не остается сомнений в его нацеленности именно на ту компанию, системы которой он должен был поразить.

С подробным описанием уязвимости и инструкциями по ее устранению можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/409631.php

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас