Хакеры «заходят» в корпоративные сети через уязвимость в 7-Zip
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7053
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7475
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4871
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3201
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4001
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3999
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6498
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3350
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3626
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7488
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10856
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12561
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14287
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9298
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7254
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5549
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3600
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3304
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3534
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3194
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Хакеры «заходят» в корпоративные сети через уязвимость в 7-Zip

Просмотров: 70

 

 

Хакеры «заходят» в корпоративные сети через уязвимость в 7-Zip

В популярном архиваторе 7-Zip нашли уязвимость, с помощью которой злоумышленники могут установить вредоносную программу на компьютер сотрудника и проникать в корпоративную сеть. Как защитить корпоративную сеть от взлома, рассказала эксперт компании «Газинформсервис».

 Важно, что хакеры научились обходить защитный механизм Windows — Mark-of-the-Web. Согласно описанию, выявленная уязвимость позволяет обойти предупреждения защитного механизма Mark-of-the-Web (MoTW).

Уязвимая версия архиватора способна пропустить скачанные файлы без пометки MoTW, а пользователь в этом случае не будет даже подозревать о рисках. Эксплуатация бреши может позволить киберпреступникам выполнить код в контексте текущего пользователя. Разработчики 7-Zip уже выпустили версию архиватора под номером 24.09, в которой уязвимость устранена. Рекомендуется установить новый релиз.

«Такой баг архиватора наглядно демонстрирует, как уязвимость легко может просочиться на компьютер и далее злоумышленники могут проникнуть в корпоративную сеть. Для защиты от такого рода уязвимостей необходимо использовать многофункциональные комплексы по защите ИТ-инфраструктуры. Существуют отечественные сертифицированные решения, которые способны производить комплексную систему мониторинга и управления сетевой инфраструктурой. Надо помнить, что нельзя пренебрегать средствами по обеспечению информационной безопасности. Использование отечественных многофункциональных комплексов по защите ИТ-инфраструктуры позволяет не только предотвратить хищение и утечки информации ограниченного доступа, но и снизить капитальные и операционные затраты компании», — говорит Ксения Ахрамеева, к. т. н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».

 

 

 

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru