Автоматическое обновление софта от Microsoft позволяет злоумышленникам заражать ПК троянцами, сообщает Help Net Security, основываясь на результатах исследования, проведенного британской компанией Context.

По словам экспертов, корпоративные сети могут быть скомпрометированы через Windows Server Update Services (WSUS), который помогает системным администраторам координировать апдейты софта для серверов и компьютеров своей организации. ПО умолчанию при инсталляции WSUS предполагает использование HTTP, а не SSL-зашифрованный HTTP. Эксплуатируя этот недостаток, исследователи из Context сумели получить права на установку фейковых автоматических обновлений.

Из-за этих опасных апдейтов в систему удастся загрузить все, что пожелает злоумышленник, — троянца или любое другое вредоносное ПО. Специалисты подчеркивают, что угроза актуальна для любого компьютера под управлением Windows, который получает обновления через сервер WSUS, использующий не HTTPS.

Проблема в том, что Microsoft предлагает HTTPS как опцию и большинству компаний необходимо провести дополнительные манипуляции, чтобы начать использовать HTTPS для WSUS, объясняют исследователи. Они уверены: если сисадмин не совершил этот шаг, то скомпрометировать сети можно как раз плюнуть. Соответственно, компаниям необходимо проверить действующую у них политику в отношении WSUS.

Впрочем, специалисты Context считают, что Microsoft для усиления безопасности необходимо использовать отдельный сертификат.

Добавим, что на днях киберпреступники попытались воспользоваться обновлением пользователей до Windows 10 с более старых версий ОС, чтобы заразить компьютеры людей зловредами-блокерами. Зафиксирована спам-кампания, в рамках которой рассылаются письма об обновлении до Windows 10, якобы исходящие от Microsoft и содержащие вложение в виде архива. На машины пользователей, скачавших и запустивших файлы, содержащиеся в архиве, попадал зловред CTB-Locker. Он схож с другими блокерами-шифровальщиками: распространяется через электронную почту, эксплойт-паки или скрытые загрузки, шифрует важные документы и требует плату в криптовалюте Bitcoin за расшифровку. В рамках этой кампании пользователю давали 96 часов на то, чтобы заплатить выкуп.

Категории: Аналитика, Вредоносные программы, Главное, Уязвимости