Новости сетевой безопасности, все новости по сетевой безопасности
27.08.2016 - 1:35 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| 98 параметров дабы оценить масштаб большогобратизма фейсбука.
1. Место нахождения 2. Возраст 3. Поколение 4. Пол 5. Язык 6. Уровень образования 7. Экспертиза 8. Школа 9. Этническая принадлежность 10. Доходы и прибыль 11. Домовладение и тип владения 12. Основные ценности 13. Площадь владений 14. Метраж дома 15. Год, когда дом был построен 16. Состав домашнего хозяйства 17. Пользователи, у которых будет день рождения в течение 30 дней 18. Пользователи вдали от семьи или родного города 19. Пользователи, которые являются друзьями с кем-то, у кого скоро будет день рождения, женитьба или обручение, которые недавно переехали, или скоро отпразднуют день рождения 20. Пользователи в междугородних отношениях 21. Пользователи в новых отношениях 22. Пользователи, которые недавно вышли на новое место работы 23. Пользователи, которые недавно обручились 24. Пользователи, которые недавно вступили в брак 25. Пользователи, которые недавно переехали 26. Пользователи, которые празднуют дни рождения в ближайшее время 27. Родители 28. Будущие родители 29. Матери, разделенные на «группы» 30. Пользователи, которые скорее всего вовлечены в политику 31. Консерваторы и либералы 32. Семейное положение 33. Работодатель 34. Промышленность 35. Должность 36. Класс офиса 37. Интересы 38. Пользователи, которые владеют мотоциклом 39. Пользователи, которые планируют купить автомобиль 40. Пользователи, которые покупали в последнее время автозапчасти или аксессуары 41. Пользователи, которым могут понадобиться детали для машины или услуги сервиса 42. Стиль и марка автомобиля, который вы водите 43. Год, когда автомобиль был куплен 44. Возраст автомобиля 45. Сколько денег пользователь может потратить на следующий автомобиль 46. Где пользователь может купить следующий автомобиль 47. Сколько сотрудников работает в вашей компании 48. Пользователи, которые владеют малым бизнесом 49. Пользователи, которые работают в менеджменте или являются руководителями 50. Пользователи, которые жертвовали на благотворительные цели (разделенные по типу) 51. Операционная система 52. Пользователи, которые играют в веб-игры 53. Пользователи, которые владеют игровой консолью 54. Пользователи, которые создали событие в Facebook 55. Пользователи, которые использовали Facebook Payments 56. Пользователи, которые потратили больше среднего на Facebook Payments 57. Пользователи, которые управляют страницами в Facebook 58. Пользователи, которые недавно загружали фотографии на Facebook 59. Интернет-браузер 60. Емейл-хостер 61. Пользователи, которые рано или поздно подхватывают новые технологии 62. Эмигранты 63. Пользователи, которые связаны с кредитным союзом, национальным банком или региональным банком 64. Пользователи-инвесторы (разделенные на инвестиционные типы) 65. Количество кредитных линий 66. Пользователи, которые активно используют кредитные карты 67. Тип кредитной карты 68. Пользователи, которые имеют дебетовую карту 69. Пользователи со сбережениями 70. Пользователи, которые слушают радио 71. Предпочтение в ТВ-шоу 72. Пользователи, которые используют мобильные устройства 73. Тип подключения к интернету 74. Пользователи, которые недавно приобрели смартфон или планшет 75. Пользователи, которые имеют доступ к интернету через смартфон или планшет 76. Пользователи, которые используют купоны 77. Какую одежду юзер покупает 78. В какое время года пользователь больше всего закупается 79. Пользователи, которые «очень» часто покупают пиво, вино или спиртные напитки 80. Пользователи, которые покупают бакалею (и какую) 81. Пользователи, которые покупают косметические товары 82. Пользователи, которые покупают лекарства (дальше был список от чего лекарства) 83. Пользователи, которые тратят деньги на товары для дома 84. Пользователи, которые тратят деньги на продукты для детей или домашних животных 85. Пользователи, которые делают больше бытовых покупок, чем некая средняя планка 86. Пользователи, которые склонны делать покупки в интернете (или в оффлайне) 87. Тип ресторанов, где пользователь ест 88. Типы магазинов, в которых пользователь закупается 89. Пользователи, которые являются «восприимчивыми» для предложений от компаний, предлагающих онлайн-автострахование, высшее образование или ипотеку и предоплаченных дебетовых карт/спутниковое телевидение 90. Сколько времени пользователь живет дома 91. Пользователи, которые могут переехать в ближайшее время 92. Пользователи, которые заинтересованы в Олимпийских играх, футболе, крикете или Рамадане 93. Пользователи, которые часто путешествуют для работы или для удовольствия 94. Пользователи, которые ездят на работу 95. Тип отпуска, в который ездит пользователь 96. Пользователи, которые недавно вернулись из поездки 97. Пользователи, которые недавно использовали приложение для путешествий 98. Пользователи, которые участвуют в «тайм-шер» виде отпуска Источник: Фашистон Пост | |
| |
16.09.2016 - 10:26 |
potok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 9.545 Регистрация: 2.05.2006 Пользователь №: 158.398
Респектов: 5928
| Глава ФБР рекомендовал в целях безопасности заклеивать веб-камеры Цитата | Quote По словам Джеймса Коми, все сотрудники правительственных учреждений в США заклеивают свои веб-камеры.
С развитием технологий слежения все больше пользователей заклеивают свои веб-камеры изолентой. К примеру, по данным «Лаборатории Касперского», подобной меры предосторожности придерживаются 23% россиян. Однако заклеивают камеру не только рядовые пользователи. Как известно, так поступают глава Facebook Марк Цукерберг и даже директор ФБР Джеймс Коми.
В среду, 14 сентября, на конференции в Центре стратегических и международных исследований (Center for Strategic and International Studies) Коми заявил, что данная мера предосторожности продиктована здравым смыслом и рекомендовал всем поступить так же. «Есть важные вещи, которые нужно сделать, и эта – одна из них. Если вы зайдете в любое правительственное учреждение, то увидите, что у всех нас есть эти крошечные камеры, и они закрыты маленькими крышками. Если вы сделаете так же, то люди, не имеющие на это прав, не смогут наблюдать за вами», - цитирует The Hill слова Коми.
Об использовании директором ФБР изоленты в качестве меры безопасности впервые стало известно весной нынешнего года. Новость вызвала большой резонанс, особенно учитывая специфику работы возглавляемого Коми ведомства. Как отметил глава ФБР в ходе своего выступления на конференции, за изоленту на камере его «много дразнили». Тем не менее, Коми продолжает заклеивать «вебку» и рекомендует остальным поступить так же. | |
| |
16.09.2016 - 13:03 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Мошенники начали новую охоту за персональными данными пользователей WhatsApp ESET предупреждает о новой волне атак на WhatsApp: киберпреступники обманным путём пытаются завладеть персональными данными пользователей популярного мессенджера. Злоумышленники рассылают сообщения от имени известных брендов, таких как McDonalds, KFC, Burger King, Starbucks, H&M, Zara и IKEA. Пользователям WhatsApp предлагается перейти по ссылке, заполнить анкету и участвовать в розыгрыше подарочного сертификата на сумму до 500 евро. Анкета копирует стиль упомянутых брендов, при этом все опросы размещены на одном домене. Язык рассылки и валюта сертификата меняются в зависимости от местоположения пользователя, которое определяется по IP. Киберпреступники распространяют сообщения как минимум на десяти языках, что говорит о масштабах мошеннической схемы. В анкетах пользователю предлагают ввести персональные данные, включая имя, адрес электронной почты, номер мобильного телефона. Разумеется, жертва, ответившая на все вопросы анкеты, не получает никаких сертификатов и, тем более, денег. Между тем указанные персональные данные попадают в базы сетевых злоумышленников. Далее эта информация может быть использована для подписки на дорогостоящие SMS-сервисы, регистрации на сайтах знакомств, установки приложений для показа рекламы или переходов по ссылкам. Источник: 3DNews | |
| |
1.11.2016 - 18:39 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Google опять раскрыла непропатченную уязвимость в Windows
На первый взгляд может показаться, что компания Google поступила безответственно и нарушила IT-этикет, не дав Microsoft времени на исправление бага. Специалисты Google Threat Analysis Group опубликовали факт наличия опасной уязвимости в Windows всего через 10 дней после того, как сообщили о ней в Microsoft. У редмондской компании просто физически не было времени, чтобы проверить баг, протестировать его на всех конфигурациях, подготовить патч, протестировать его на всех конфигурациях — и выкатить обновление в Windows Update. Уязвимость до сих пор не закрыта. » Нажмите, для открытия спойлера | Press to open the spoiler « Но есть один нюанс. Как и во многих других случаях, обнаруженная уязвимость уже активно эксплуатировалась хакерами. На самом деле большинство закрываемых уязвимостей эксплуатируются злоумышленниками до того, как выходят патчи. Так что действия Google вполне уместны, учитывая высокую опасность найденного бага. Эти действия только заставят Microsoft шевелиться и выпустить патч быстрее, чем они могли бы сделать это без публичного «скандала». По регламенту Google Threat Analysis Group, срок публикации информации об активно эксплуатируемых уязвимостях составляет 7 дней. Можно сказать, что в данном случае компании Microsoft дали поблажку. Сведения о ранее неизвестных 0-day уязвимостях в продуктах Microsoft и Adobe были отправлены в эти компании 21 октября 2016 года. Компания Adobe обновила Flash 26 октября 2016 года (патч для CVE-2016-7855). Это обновление доступно через систему автоматического обновления Adobe и автообновление Chrome. Компания Microsoft не закрыла дыру до сих пор. Google сообщает некоторые детали. Речь идёт об уязвимости с повышением привилегий в драйвере ядре Windows, позволяющей выйти из песочницы. Она срабатывает с помощью специально сформированного системного вызова NtSetWindowLongPtr() от драйвера win32k.sys, который устанавливает индекс GWLP_ID в значение WS_CHILD для окна с дескриптором GWL_STYLE. Чтобы предотвратить эксплуатацию этой уязвимости до выпуска патча, песочница Chrome теперь блокирует системные вызовы win32k.sys с помощью процедуры локдауна win32k.sys под Windows 10. Таким образом выход из песочницы невозможен. Компания Google призывает пользователей проверить нормальную работу систем автоматического обновления и убедиться, что Flash обновлён до последней версии — вручную или автоматически. И сразу же установить свежий патч для Windows, как только он станет доступен. Судя по всему, данная уязвимость актуальна только для драйвера ядра в Windows 10. В то же время, Adobe Flash Player был уязвим под всеми версиями Windows (7, 8 и 10), а также под Linux. Уязвимость CVE-2016-7855 также присутствует в Adobe Flash Player Desktop Runtime 23.0.0.185 и более ранних версиях под Windows и Macintosh. Для эксплуатации в Windows 10 требуется непропатченный Flash Player. Adobe сработала очень быстро, потому что уязвимость уже активно использовалась в рабочих зловредах. Компания Google не первый раз разглашает информацию о незакрытых уязвимостях в Windows. То же самое она сделала в прошлом году, за что её подвергли критике коллеги из Microsoft. Якобы такие действия подвергают опасности миллионы пользователей Windows. В тот раз ситуация была даже интереснее, потому что Microsoft специально просила Google подождать ещё несколько дней с разглашением — дать им время выпустить патч для Windows 8.1, но Google не отступилась от принципов. Кажется, что у двух компаний просто разные взгляды на проблему. Google считает, что информирование пользователей об опасности только повышает общую безопасность и заставит раньше выпустить патч. Microsoft считает, что незачем выносить грязное бельё на публику. Сейчас Microsoft прокомментировала в таком же стиле: «Мы считаем правильным координацию действий при разглашении информации, а сегодняшний поступок Google может подвергнуть пользователей потенциальному риску». За последние несколько месяцев это уже третья уязвимость с эскалацией привилегий в win32k.sys: предыдущие патчи выпускались в июне и августе. По сравнению с Microsoft, у компании Google как будто более строгие требования к безопасности. Понятно, что во всех браузерах примерно одинаковое количество уязвимостей. Но есть разница в том, как компания-разработчик относится к таким вопросам. Политика Google основана на изначальной установке на существование уязвимостей. Исходя из этого, ставится задача как можно более затруднить их эксплуатацию. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: habrahabr | |
| |
9.11.2016 - 15:02 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Последний пакет драйверов NVIDIA GeForce содержит средства телеметрии
Скандал вокруг систем телеметрии, встроенных в Windows 10, не утихает до сих пор, и, как обычно, мнения пользователей новой ОС и её противников разделились. Первые считают, что Microsoft действительно собирает лишь анонимные данные, помогающие разработчикам совершенствовать Windows 10 и делать её более удобной и совместимой с различным программным и аппаратным обеспечением, а вторые напирают на возможную утечку приватных данных, причём не только в Microsoft, но и в руки третьих лиц. Но в случае с Windows 10 давным-давно существуют многочисленные утилиты, позволяющие отключать функции телеметрии и подозрительные функции в самой ОС, а вот для драйверов NVIDIA GeForce ничего похожего пока нет. Да-да, вы не ослышались — » Нажмите, для открытия спойлера | Press to open the spoiler « в последней версии пакета драйверов NVIDIA GeForce были обнаружены функции телеметрии. Как сообщает ресурс MajorGeeks, они не просто входят в состав пакета, но встроены таким образом, что сложно отключить телеметрию, не повлияв на функциональность самих драйверов. Наличие телеметрии подтверждает и WCCFTech, так что её существование в программном обеспечении NVIDIA можно считать доказанным. Как минимум три процесса являются подозрительными: два из них называются NVIDIA crash and telemetry reporter и могут быть безобидными средствами для сбора данных о проблемах, могущих возникать при некорректной работе драйверов, а вот третий с названием NVIDIA telemetry monitor выглядит по-настоящему подозрительно. Да-да, вы не ослышались — в последней версии пакета драйверов NVIDIA GeForce были обнаружены функции телеметрии. Как сообщает ресурс MajorGeeks, они не просто входят в состав пакета, но встроены таким образом, что сложно отключить телеметрию, не повлияв на функциональность самих драйверов. Наличие телеметрии подтверждает и WCCFTech, так что её существование в программном обеспечении NVIDIA можно считать доказанным. Как минимум три процесса являются подозрительными: два из них называются NVIDIA crash and telemetry reporter и могут быть безобидными средствами для сбора данных о проблемах, могущих возникать при некорректной работе драйверов, а вот третий с названием NVIDIA telemetry monitor выглядит по-настоящему подозрительно. К счастью, способ отключения подозрительных процессов всё же есть: можно воспользоваться утилитой Microsoft Autoruns(запускать в режиме администратора) и отключить процессы NvTmMon и NvTmRepOnLogon. Если вы не используете функцию Shadow Play, то можно отключить Nvidia Wireless Controller Service и NvStreamKms. Никаких официальных обоснований со стороны NVIDIA пока не поступало, но нетрудно догадаться, что компания, скорее всего, будет всячески отрицать возможную утечку персональных пользовательских данных и упирать на то, что телеметрия используется исключительно для сбора информации, полезной разработчикам новых версий драйверов GeForce. Увы, в нашем мире эта неплохая по задумке функция часто идёт рука об руку с такими неприятными вещами, как DRM, vendor lock-in или передача данных третьим лицам в рекламных целях, либо их использование в интересах различных спецслужб. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: 3dnews | |
| |
24.11.2016 - 20:15 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| ФБР взломало тысячи компьютеров в 120 странах в нарушение законов США
ФБР использовало ордер, действующий на территории одного округа одного американского штата, чтобы взломать 8 тыс. компьютеров в 120 странах мира. Однако поправки к правилам судопроизводства, которые начнут действовать в США с 1 декабря 2016 г., сделают это легальной практикой. » Нажмите, для открытия спойлера | Press to open the spoiler « ФБР превысило полномочия Расследуя дело о детской порнографии в 2015 г., ФБР взломало около 8 тыс. компьютеров в 120 странах мира, пользуясь ордером, который был действителен только для восточного округа штата Вирджиния. Об этом свидетельствуют документы, обнародованные на днях в США. Ход расследованияВ феврале 2015 г. ФБР арестовало ресурс Playpen, распространяющий детскую порнографию. Однако вместо того, чтобы закрыть сайт, бюро оставило его работать в течение 13 дней с использованием правительственных серверов. Это было сделано для того, чтобы узнать, кто и с каких компьютеров посещает ресурс. Посетители Playpen заходили на сайт через сеть Tor, поэтому сотрудники бюро не смогли определить их IP-адреса. Тогда ФБР обратилось к судье восточного округа штата Вирджиния Терезе Бучанан (Theresa Buchanan) за ордером, по условиям которого получило право использовать вредоносное ПО против 1 тыс. пользователей Playpen. Однако в ходе операции бюро значительно превысило полномочия, распространив взлом на 120 стран. «Насколько я могу судить, еще никогда в нашей национальной истории не было такого полного пренебрежения юрисдикцией ордера», — отмечает федеральный общественный защитник Колин Фиман (Colin Fieman), который представляет интересы нескольких ответчиков по делу. Помимо взлома 8 тыс. компьютеров, ФБР также провело хакерскую атаку на предприятие, которое в документах обозначено как «спутниковый провайдер». Название компании не уточняется. Узаконенный прецедентИспользование ФБР ордера для проведения хакерской операции за рубежом противоречит статье 41 Федеральных правил уголовного судопроизводства. Это было подтверждено 14 судебными вердиктами в ходе специального расследования, проведенного Министерством юстиции США. При этом четыре постановления предлагают признать недействительными доказательства, полученные таким образом. «Это действительно ужасно, что один-единственный мировой судья смог санкционировать хакерскую атаку на 8 тыс. человек в 120 странах», — отмечает Кристофер Согоян (Christopher Soghoian), директор технического отдела Американского союза защиты гражданских свобод (ACLU). Однако вскоре такие разрешения станут обычной практикой. Недавно в статью 41 были внесены дополнения, которые вступят в силу с 1 декабря 2016 г. По новым правилам, любой американский мировой судья сможет санкционировать хакерскую операцию правоохранительных органов США в любой точке планеты. По словам Согояна, в будущем можно ожидать таких операций со стороны не только ФБР, но и других американских правоохранительных органов, причем их действия будут вполне законными. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Cnews | |
| |
29.11.2016 - 23:33 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.628 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7341
| Вирус Vindows Locker шифрует файлы пользователей и выдает злоумышленников за поддержку Microsoft Исследователи из Avast обнаружили новую зловредную программу, которая шифрует файлы пользователей, добавляя им расширение ".vindows", а потом еще и связывает их с мошенниками, которые выдают себя за поддержку Microsoft для решения проблемы. Вдобавок, даже после того, как вы сообщите данные вашей банковской карты, расшифровки ваших файлов не последует. » Нажмите, для открытия спойлера | Press to open the spoiler « Приложение Vindows Locker использует человеческий фактор, так как получают доступ к компьютеру мошенники, потому что жертвы верят в то, что это действительно техподдержка Microsoft и она способна помочь. После попадания на компьютер вирус показывает фото индуса "специалиста Microsoft" и его телефон для помощи в решении проблемы, получается растерянные пользователи сами звонят мошенникам. Благодаря ошибки в реализации вируса, что говорит о не таком уж и высоком уровне программистов, компания Malwarebytes Labs уже реализовала расшифровщик файлов, которые были обработаны этим зловредом. Будьте осторожны и следите за актуальностью ваших антивирусных приложений на ПК под управлением Windows. thevista.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
10.12.2016 - 23:42 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.628 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7341
| «Лаборатория Касперского» решила подать жалобу в Еврокомиссию на действия Microsoft «Лаборатория Касперского» обратилась в Федеральную антимонопольную службу в связи с навязыванием компанией Microsoft своих программ; кроме того, документы будут направлены в антимонопольные органы Евросоюза. » Нажмите, для открытия спойлера | Press to open the spoiler « Недовольство российская компания выразила действиями компании Microsoft, которая навязывает своим пользователям собственный антивирус Defender. В случае, если на компьютере с операционной системой Windows 10 стоит другой антивирус, то сообщается, что защитник отключен, говорится в сюжете. «Далее установленный антивирус удаляется, Defender устанавливается, и только мелким шрифтом во всплывающем окне показывается, что другие приложения будут удалены. Мы считаем, что пользователи вводятся в заблуждение, что конечно же недопустимо», - говорит руководитель управления по интеллектуальной собственности «Лаборатории Касперского» Надежда Кащенко. При этом при установке системы сообщается, что все программы будут сохранены. В «Лаборатории» отмечают, что это тем более обидно, так как антивирус Microsoft уступает по качеству отечественной разработке. «Лаборатория Касперского» считает это выдавливанием с рынка и пыталась договориться с Microsoft, чтобы те смягчили условия. После этого последовало обращение в ФАС. Тем более аналогичные разбирательства уже были и в России, и в мире. «Когда мы видим, что крупные корпорации ведут себя дома одним образом, у них все чисто, убрано и прибрано, они начинают поучать нас, что мы грязно живем, как надо нос вытирать. А сами-то что делают? Они эти практики, которые судами уже признаны незаконными, принесли на нашу территорию. Но мы точно не банановая республика, у нас высокий уровень образования в стране. Мы точно можем плохое от хорошего отличить», - заявил глава ФАС Игорь Артемьев. Отмечается, что на разбирательство по этому делу ФАСу может потребоваться около полугода. Но «Лаборатория Касперского» собирается подавать жалобу также в европейские антимонопольные органы. В ближайшее время документы будут готовы. «Мы не защищаем исключительно российскую компанию. Мы защищаем ситуацию на рынке, когда у потребителя должен быть выбор, когда мировые интернет-гиганты не создают тотальную монополию по всем направлениям», - говорит Игорь Щеголев, помощник президента России. vz.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« P.S. Важно создать прецендент для защиты своих прав ... | |
| |
20.02.2017 - 23:28 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Google опять раскрыла незакрытую уязвимость в WIndows
Второй раз за три месяца разработчики из компании Google раскрыли баг в операционной системе Windows до того, как Microsoft выпустила патч. Теоретически, теперь несколько недель кто угодно может эксплуатировать критическую уязвимость, доступную на всех компьютерах под Windows. Считается, что публичное разглашение информации — самый эффективный способ поторопить вендора с выпуском патча. Таким образом Google оказывает услугу всем пользователям, заставляя Microsoft пошевелиться. » Нажмите, для открытия спойлера | Press to open the spoiler « В данном случае уязвимость обнаружена в подсистеме Windows GDI (Graphics Device Interface), то есть в библиотеке gdi32.dll. GDI — одна из трёх основных подсистем Windows, вместе с ядром операционной системы и Windows API. Библиотека gdi32.dll отвечает за отрисовку линий и кривых, отображение шрифтов и обработку палитры. Это интерфейс Windows для представления графических объектов и передачи их на устройства отображения. Раскрытие критической уязвимости GDI аналогично раскрытию уязвимости прямо в ядре операционной системы. Последнее сообщение о баге было опубликовано 16 ноября 2016 года сотрудниками подразделения Project Zero. Впервые о нём упоминалось ещё раньше — в марте 2016 года, вместе с большим набором других уязвимостей в Windows. Компания Microsoft формально исправила эту уязвимость в июне 2016 года и опубликовала бюллетень безопасности MS16-074. Но на самом деле выпущенный патч оказался неполным. Как написал специалист по безопасности из Google Матеуш Юрчик (Mateusz Jurczyk), патч MS16-074 не полностью устраняет уязвимость и оставляет пространство для эксплуатации бага. Некоторые из векторов атаки, о которых сообщалось в марте, по-прежнему остались доступны после установки патча. Подробности описаны в ноябрьском баг-репорте. Баг CVE-2017-0038 позволяет вредоносной программе считать содержимое памяти, используя специальным образом сконструированный файл EMF. Файлы такого формата можно встраивать в различные документы — они автоматически запускаются на исполнение в Internet Explorer, в Office Online или в документе .docx. В ноябре Матеуш Юрчик провёл ряд тестов — убедился, что уязвимость по-прежнему можно эксплуатировать, а после этого отправил отчёт в компанию Microsoft. В соответствии с принятыми в сообществе информационной безопасности правилами, спустя 90 дней он опубликовал информацию в открытом доступе, хотя новый патч к этому моменту так и не вышел. За последнее время это не первый случай, когда Google публикует информацию о незакрытой уязвимости в Windows. Напомним, что в ноябре 2016 года специалисты Google Threat Analysis Group разгласили опасную уязвимости в Windows всего через 10 дней после того, как сообщили о ней в Microsoft. Столько короткий интервал тогда объяснялся тем, что обнаруженная уязвимость уже активно эксплуатировалась хакерами. Так что действия Google были вполне уместными, учитывая высокую опасность найденного бага. Тогда 0day-уязвимость в Windows уже использовалась хакерами из группы APT28 (Fancy Bear). По регламенту Google Threat Analysis Group, срок публикации информации об активно эксплуатируемых уязвимостях составляет 7 дней. Русскоязычная хакерская группа APT28 хорошо известна кибератаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов. По данным ESET, хакеры атаковали посольства десятков государств, министерства обороны Аргентины, Бангладеш, Турции, Южной Кореи и Украины, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В России атакам подвергались участники группы «Анонимный интернационал» («Шалтай-Болтай»), члены партии «Парнас» и другие оппозиционеры, а также иностранные учёные, посещавшие российские вузы. Летом 2016 года была взломана внутренняя сеть Демократической партии США. Специалисты из компании CrowdStrike, устранявшей последствия взлома, заявили, что он был организован группами Fancy Bear и Cozy Bear. Как и сейчас, точно так же компания Google преждевременно раскрыла информацию об уязвимости в Windows в 2015 году, за что её подвергли критике коллеги из Microsoft. В тот раз ситуация была даже интереснее, потому что Microsoft специально просила Google подождать ещё несколько дней с разглашением — дать им время выпустить патч для Windows 8.1. Но Google не отступилась от принципов. Судя по всему, у Google и Microsoft просто разные взгляды на проблему. Google считает, что информирование пользователей об опасности только повышает общую безопасность и заставит раньше выпустить патч. Microsoft считает, что незачем выносить грязное бельё на публику. В ноябре прошлого года исполнительный вице-президент Microsoft, руководитель подразделения Windows and Devices Group Терри Майерсон (Terry Myerson) назвал поступок Google «разочаровывающим», потому что он подвергает риску миллионы пользователей Windows. В этот раз Microsoft должна винить сама себя, ведь Google дождалась 14 февраля — того дня, когда Microsoft выпускает ежемесячный пакет обновлений. Патча для данной уязвимости так и не вышло. Скорее всего, пользователи Windows останутся беззащитны перед уязвимостью CVE-2017-0038 как минимум до 15 марта 2017 года, когда Microsoft планирует выпустить следующий кумулятивный пакет безопасности. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
|
|