to post messages and comments.

← All posts tagged безопасность

Сообщив об уязвимости в безопасности веб-браузера Chrome, представители Microsoft проследили за ходом её устранения и указали Google на неправильную последовательность действий при работе с Open Source-проектом.

14 сентября специалисты по безопасности из компании Microsoft обнаружили серьёзную уязвимость в Chrome — CVE-2017-5121, — сообщив об этом Google с одновременной передачей эксплоита для возможности удалённого исполнения кода (RCE exploit). Авторам этого отчёта Google подарила 7500 USD, а вместе с другими багами, найденными в Microsoft в результате проведённого ими комплексного исследования работы песочниц в Chrome, общая премия составила 15 837 USD. Но куда занимательнее в этой истории оказался взгляд Microsoft на дальнейшие действия инженеров Google.

В целом работа Google над уязвимостью CVE-2017-5121 «Out-of-bounds access in V8» в Chrome произвела хорошее впечатление, потому что её исправление было опубликовано уже через 4 дня после первого сообщения*, а исправленная сборка продукта появилась через 3 дня после этого. Однако проблема, которую увидели в Microsoft в этом процессе, заключается в том, что исходный код исправления был опубликован в GitHub до того, как эти обновления стали доступны для пользователей приложения: «Хотя исправление этой проблемы не давало мгновенного доступа к эксплуатации соответствующей уязвимости, в других случаях всё могло бы пройти не так гладко», — пишет в блоге Windows Security Джордан Рабет (Jordan Rabet) из команды Microsoft Offensive Security.

nixp.ru

В третий <twitter.com> день <zerodayinitiative.com> два раза был успешно атакован Microsoft Edge, а также продемонстрировано  <twitter.com>два взлома VMWare Workstation, которые привели к выполнению кода за пределами виртуальной машины. Первый взлом был совершён <twitter.com> в рамках атаки на Edge, а второй в виде отдельной демонстрации. Для организации выполнения кода на стороне хоста при совершении атаки внутри гостевой системы были вовлечены три 0-day уязвимости: уязвимость в ядре Windows, утечка инфорамции в VMware и использование неинициализированного буфера в VMware.

за пределами виртуальной машины, Карл! ну и про эффективность модели Security through obscurity и безопасной проприетари

CVE-2016-4117. Уже и стебаться лень.
Опасность: Критическая
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.Уязвимость существует из-за ошибки проверки границ данных в модуле DeleteRangeTimelineOperation. Удаленный пользователь может с помощью специально сформированного .swf файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.Примечание: уязвимость активно эксплуатируется в настоящее время.

CVE-2016-1887 — уязвимость в коде обработки аргументов системного вызова sendmsg() позволяет перезаписать содержимое больших областей памяти ядра, что может быть использовано локальным злоумышленником для получения прав root. Проблема проявляется в ветке FreeBSD 10.x.

CVE-2016-1886 — уязвимость в драйвере клавиатуры atkbd, связанная с переполнением буфера при обработке вызовов ioctl. Локальный злоумышленник может организовать выполнение кода в контексте ядра, отправив специально оформленный ioctl для изменения раскладки клавиатуры. Проблема проявляется во всех ветках FreeBSD. В качестве обходного пути блокирования уязвимости можно отключить изменение раскладки ("sysctl hw.kbd.keymap_restrict_change=4").

reuters.com
собственно ничего очень страшного, зараженная сеть была изолирована от сети управления АЭС.
Единственное что — триппер 2010 года, есть подозрение что до своей помойки на предмет вирусов парни дошли с 2010 только сейчас.

Поздравляем невольников майкрософт с прекращением деятельности очередного ботнета. 4 года фунциклировал dorkbot ботнет. Пожелаем же, друзья, чтобы заботливая МС разкрывала в два раза больше ботнетов и в два раза уменьшила средний срок их существавания. Слава роботам!
blogs.technet.com