Несмотря на выпущенное обновление, хакеры все еще способны использовать Sandworm для осуществления атак.
Хакеры, использующие Sandworm для эксплуатации уязвимости нулевого дня в Windows , смогли обойти официальное исправление, устраняющее эту брешь. Об этом сообщают специалисты McAfee в своем блоге .
Уязвимость нулевого дня CVE-2014-4114 затрагивает ОС Windows Vista, 7, 8, 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, а также Windows RT и Windows RT 8.1. Эксплуатируя ее с помощью специально созданного OLE-объекта, хакер может получить полный доступ к ПК жертвы. В настоящее время уязвимость активно эксплуатируется путем рассылки файлов PowerPoint со встроенным вредоносным объектом.
Официальное обновление MS14-060, исправляющее уязвимость, оказалось неспособным полностью устранить брешь, которая эксплуатировалась пакетом Sandworm. Это значит, что пользователи, установившие исправление, до сих пор находятся под угрозой атаки.
Специалисты McAfee связались с Microsoft Security Response Center и сообщили о том, что выпущенное обновление неспособно устранить уязвимость, предоставив PoC-код. Вскоре после этого в Microsoft выпустили бюллетень безопасности KB3010060 и временное исправление , позволяющее заблокировать этот вектор атаки.
От классики до авангарда — наука во всех жанрах