Для подписчиков ФБР, Европол и спецслужбы других стран отчитались об итогах масштабной операции Trojan Shield (она же Greenlight и Ironside), в результате которой проведено уже более 800 арестов. Правоохранители создали и несколько лет поддерживали собственную платформу для зашифрованных коммуникаций Anom, подобную Encrochat и Phantom Secure, и следили за всей перепиской преступников.
Тайваньская компания Adata, занимающаяся производством DRAM, USB-накопителей, жестких дисков, карт памяти, мобильных аксессуаров и так далее, сообщила, что еще в конце мая пострадала от атаки шифровальщика Ragnar Locker.
В рамках июньского «вторника обновлений» было исправлено 50 уязвимостей в продуктах Microsoft. В их числе были шесть уязвимостей нулевого дня, уже находившихся под атаками, причем для одной из этих проблем явно использовался коммерческий эксплоит.
Компания «Яндекс» объявила о перезапуске своей программы bug bounty «Охота за ошибками». Теперь за сообщение о баге можно получить до 750 000 рублей, а выше всего оцениваются уязвимости, которые позволяют потенциальным злоумышленникам совершить инъекцию, то есть выполнить свой код на стороне сервера.
«Лаборатория Касперского» рассказала о целевых атаках с применением уязвимостей нулевого дня в Microsoft Windows и Google Chrome, исправленных на этой неделе в рамках «вторника обновлений».
Исследователи Check Point обнаружили четыре уязвимости, затрагивающие продукты Microsoft Office, включая Excel и Office Online. Уязвимости возникли в старом, «унаследованном» коде и могли предоставить злоумышленникам возможность выполнять код через вредоносные документы Office, например, Word, Excel и Outlook.
Разработчики Google обновили Chrome для Windows, Mac и Linux до версии 91.0.4472.101, чтобы исправить 14 уязвимостей, включая одну уязвимость нулевого дня, уже находившуюся под атаками (CVE-2021-30551).
Для подписчиков Как работают уязвимости в ядре Linux? Чтобы это понять, давай создадим свой модуль ядра и с его помощью повысим себе привилегии до суперпользователя. Затем мы соберем само ядро Linux с уязвимым модулем, автоматизируем процесс загрузки и воспользуемся ROP, чтобы получить права root.