SafeUM
Home Блог Услуги Скачать Помощь О нас Пополнить
EN
RU

Axarhöfði 14, 110 Reykjavik, Iceland

Iceland - 2015
SafeUM
Блог
Услуги
Скачать
Помощь
О нас
Пополнить
Меню
RU
Язык
EN
RU
Архив
TOP Security!
1 Ноя 2016

Аналитики Google обнаружили критическую уязвимость в Windows

Вчера стало известно, что в Windows присутствует уязвимость нулевого дня, которая уже пущена в ход злоумышленниками.

Согласно блог-записи Google, новая проблема представляет собой баг повышения привилегий, кроющийся в ядре Windows. Исследователи предупреждают, что его можно использовать для исполнения кода за пределами песочницы.

О наличии новой бреши Microsoft была поставлена в известность десять дней назад. Исследователи предали уязвимость гласности в соответствии с политикой Google в отношении раскрытия таких инцидентов: согласно принятым в компании правилам, разработчик должен пропатчить или обнародовать брешь под атакой по истечении семи дней после получения отчета.

Microsoft пока ни то, ни другое не сделала и недовольна тем, что исследователи поторопились с публикацией. «Мы за скоординированное раскрытие уязвимостей, и то, что сделала Google, потенциально повышает риски для пользователей, – заявил представитель Microsoft журналистам. – Windows – единственная платформа, гарантирующая клиентам расследование оформленных отчетом проблем с безопасностью и проактивное обновление затронутых устройств в кратчайшие сроки. В обеспечение лучшей защиты мы рекомендуем клиентам использовать Windows 10 и браузер Microsoft Edge».

В блог-записи Google аналитики Нил Мехта (Neel Mehta) и Билли Леонард (Billy Leonard) отметили, что отчет был направлен в Microsoft 21 октября, в тот же день, когда Google раскрыла другую уязвимость 0-day, в Adobe Flash Player. Патч для CVE-2016-7855 во Flash вышел через пять дней, во внеочередном порядке, так как на тот момент эта брешь тоже использовалась в реальных атаках. Что касается новой уязвимости в Windows, ее детали пока скудны; Google просто хотела уведомить пользователей и поторопить Microsoft с выпуском патча.

В блоге  исследователи охарактеризовали свою находку следующим образом: «Это уязвимость локального повышения привилегий, присутствующая в ядре Windows, которую можно использовать для выхода за пределы песочницы. Она срабатывает, когда win32k.sys осуществляет системный вызов NtSetWindowLongPtr(), установив индекс GWLP_ID для окна с дескриптором GWL_STYLE в значение WS_CHILD».

По свидетельству Google, использование браузера Chrome способно ограничить эксплойт: «Песочница Chrome блокирует системные вызовы win32k.sys на Windows 10 с помощью специального механизма защиты Win32k, предотвращая эксплуатацию этой уязвимости побега из песочницы».

Согласно политике Google в отношении раскрытия уязвимостей, в особо критичных случаях вендор должен уложиться с патчем за 60 дней, либо уведомить пользователей о риске и предложить альтернативу или временное решение. Эта политика была оглашена в 2013 году и предусматривает семидневный дедлайн для критических уязвимостей, находящихся под атакой.

«Такая оговорка необходима, поскольку каждый день активного эксплойта в отсутствие информации для пользователей и патча будет приносить новые жертвы, – заявила тогда компания Google. – Семь дней – очень жесткий срок, некоторым вендорам его может не хватить, чтобы выпустить обновление, однако этого достаточно, чтобы опубликовать рекомендации по смягчению проблемы, такие как временное отключение сервиса, ограничение доступа или обращение к вендору за более подробной информацией».

Претворять свои строгие требования в жизнь Google не стесняется. Так, вначале 2015 года с ее инициативы были обнародованы три уязвимости в Windows, причем еще до «вторника патчей» Microsoft. Последнюю это сильно обескуражило, разработчик даже выступил с заявлением, призвав исследователей улучшить координацию таких раскрытий. Этот конфликт, тем не менее, Google не смутил: не прошло и двух недель, как она предала гласности три бага в OS X, чреватые исполнением кода. Правда, ни одна из раскрытых уязвимостей на тот момент не использовалась в реальных атаках, в отличие от нынешней в Windows.

«Мы призываем пользователей удостовериться, что автоапдейтер уже обновил Flash, либо при отсутствии такового произвести обновление вручную, а также установить патчи для данной уязвимости в Windows, когда Microsoft их выпустит», – так завершили свою запись Мехта и Леонард.

Теги:
Windows утечка информации
Источник:
Threatpost
1375
ДРУГИЕ НОВОСТИ
3 Июль 2020 safeum news imgage Полиция произвела множество арестов, взломав защищённый мессенджер
4 Май 2020 safeum news imgage Европол сообщил об аресте членов польской хак-группы Infinity Black
12 Дек 2019 safeum news imgage Шифрование под угрозой. Как это отразится на нас
4 Ноя 2019 safeum news imgage Должны ли важные решения приниматься на основании лишь фактов, или интуиция имеет право на жизнь?
7 Июнь 2018 safeum news imgage Ворующий данные вирус для роутеров умеет обходить шифрование
4 Июнь 2018 safeum news imgage Мошенники атакуют пользователей сервиса Booking.com
1 Июнь 2018 safeum news imgage Оператор крупнейшей точки обмена трафиком подал в суд на немецкую спецслужбу
30 Май 2018 safeum news imgage ФБР выявило два инструмента северокорейских кибершпионов
29 Май 2018 safeum news imgage Новый закон позволил европейцам требовать миллиарды у Google и Facebook
25 Май 2018 safeum news imgage Предустановленное вредоносное ПО обнаружили на сотнях моделей смартфонов
24 Май 2018 safeum news imgage GPS-трекеры для домашних животных позволяют следить за их хозяевами
23 Май 2018 safeum news imgage К Google подали иск из-за слежки за пользователями iPhone
21 Май 2018 safeum news imgage Данные о местоположении всех смартфонов в США оказались в открытом доступе
18 Май 2018 safeum news imgage Власти США запустили фальшивое ICO
17 Май 2018 safeum news imgage Хакеры похитили сотни миллионов у банков Мексики
Все новости
SafeUM
Конфиденциальность Правила использования Наши технологии О компании
Контакты
Скачать
SafeUM © Безопасный универсальный мессенджер

Axarhöfði 14,
110 Reykjavik, Iceland

Iceland - 2015