СМИ: эксплоит для 0-day уязвимости в Zoom продают за 500 000 долларов - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
16-04-2020, 12:06
СМИ: эксплоит для 0-day уязвимости в Zoom продают за 500 000 долларов - «Новости»
Рейтинг:
Категория: Новости

Издание Vice Motherboard сообщает, что в настоящее время на рынке есть два эксплоита для уязвимостей нулевого дня в Zoom, которые позволяют атакующим взламывать пользователей и следить за их звонками. Один эксплоит для Windows и один для macOS.


Об эксплоитах изданию рассказали три собственных источника. При этом отмечается, что сами источники не видели кода эксплоитов, но с ними связывались брокеры уязвимостей и предлагали данный «товар» для продажи.


Журналисты отмечают, что интерес к 0-day уязвимостям в Zoom сейчас существенно вырос, так как из-за пандемии коронавируса миллионы людей по всему миру, включая сотрудников и руководителей крупных компаний, используют Zoom про проведения конфиденциальных совещаний.


«Насколько я знаю, сейчас для Zoom есть две уязвимости нулевого дня. <…> Одна из них влияет на OS X, а другая на Windows, — рассказал изданию Адриэль Десотелс (Adriel Desautels), основатель компании Netragard, которая раньше тоже занималась продажей уязвимостей. — Я не думаю, что у них будет долгий “срок жизни”, потому что когда 0-day начинают эксплуатировать, он обнаруживается».


Два других независимых источника, которые предпочли остаться анонимными, тоже подтвердили существование двух эксплоитов на рынке. Один из них говорит, что эксплоит для Windows – это чистая RCE-уязвимость, то есть проблема, допускающая удаленное выполнение произвольного кода, которая идеально подходит для промышленного шпионажа. При этом эксплоит для macOS не является RCE, согласно информации тех же источников.


Также, по словам одного из источников, который занимается приобретением эксплоитов, но решил не покупать конкретно этот, в настоящее время за эксплоит для Windows простят 500 000 долларов. Впрочем, по его словам, реальная цена этого эксплоита составляет едва ли половину от данной суммы, так как у использования данной уязвимости есть немаловажный нюанс: нужно, чтобы хакер участвовал в звонке вместе целью. То есть для спецслужб, которые предпочитают тайное наблюдение, эта уязвимость, вероятнее всего, будет практически бесполезна.


«Zoom очень серьезно относится к безопасности пользователей. После того, как мы узнали об этих слухах, мы работали с авторитетной компанией, лидирующей в отрасли, чтобы расследовать эти сообщения. На сегодняшний день мы не нашли каких-либо подтверждений этих заявлений», — сообщили Vice Motherboard представители Zoom.


Издание Vice Motherboard сообщает, что в настоящее время на рынке есть два эксплоита для уязвимостей нулевого дня в Zoom, которые позволяют атакующим взламывать пользователей и следить за их звонками. Один эксплоит для Windows и один для macOS. Об эксплоитах изданию рассказали три собственных источника. При этом отмечается, что сами источники не видели кода эксплоитов, но с ними связывались брокеры уязвимостей и предлагали данный «товар» для продажи. Журналисты отмечают, что интерес к 0-day уязвимостям в Zoom сейчас существенно вырос, так как из-за пандемии коронавируса миллионы людей по всему миру, включая сотрудников и руководителей крупных компаний, используют Zoom про проведения конфиденциальных совещаний. «Насколько я знаю, сейчас для Zoom есть две уязвимости нулевого дня. Одна из них влияет на OS X, а другая на Windows, — рассказал изданию Адриэль Десотелс (Adriel Desautels), основатель компании Netragard, которая раньше тоже занималась продажей уязвимостей. — Я не думаю, что у них будет долгий “срок жизни”, потому что когда 0-day начинают эксплуатировать, он обнаруживается». Два других независимых источника, которые предпочли остаться анонимными, тоже подтвердили существование двух эксплоитов на рынке. Один из них говорит, что эксплоит для Windows – это чистая RCE-уязвимость, то есть проблема, допускающая удаленное выполнение произвольного кода, которая идеально подходит для промышленного шпионажа. При этом эксплоит для macOS не является RCE, согласно информации тех же источников. Также, по словам одного из источников, который занимается приобретением эксплоитов, но решил не покупать конкретно этот, в настоящее время за эксплоит для Windows простят 500 000 долларов. Впрочем, по его словам, реальная цена этого эксплоита составляет едва ли половину от данной суммы, так как у использования данной уязвимости есть немаловажный нюанс: нужно, чтобы хакер участвовал в звонке вместе целью. То есть для спецслужб, которые предпочитают тайное наблюдение, эта уязвимость, вероятнее всего, будет практически бесполезна. «Zoom очень серьезно относится к безопасности пользователей. После того, как мы узнали об этих слухах, мы работали с авторитетной компанией, лидирующей в отрасли, чтобы расследовать эти сообщения. На сегодняшний день мы не нашли каких-либо подтверждений этих заявлений», — сообщили Vice Motherboard представители Zoom.

Теги: CSS

Просмотров: 399
Комментариев: 0:   16-04-2020, 12:06
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: