Поиск
Показаны результаты для тегов 'исправляют'.
Найдено: 2 результата
-
Разработчики Linux и Windows вынуждены срочно переписывать части ядер в связи с серьезной ошибкой в проектировании процессоров Intel, выпущенных за последнее десятилетие. Уязвимость также затрагивает ARM64. Подробности об аппаратной проблеме не раскрываются до публикации исправлений, которых следует ожидать в середине текущего месяца с выходом плановых бюллетеней безопасности. Исследователь Brainsmoke уже представил PoC-эксплоит, способный читать закрытую память ядра при запуске непривилегированного процесса. Уязвимость связана с тем, что при спекулятивном выполнении кода чипы производства Intel не проверяют безопасность инструкций, позволяющих читать сегменты памяти. Таким образом, любое приложение может получить доступ к памяти ядра и прочитать конфиденциальные данные (например, ключи шифрования и пароли). Особо опасна уязвимость для систем виртуализации, поскольку с ее помощью злоумышленник может получить доступ к памяти за пределами гостевой системы. Разработчики предложили временное решение проблемы – полностью разделили память ядра и память пользовательского ПО. Тем не менее, из-за этого все время нужно менять указатели на память, поэтому производительность программ значительно уменьшается. Попытка обхода проблемы на компьютерах с процессорами Intel чревата уменьшением производительности ПО на 5-30% и даже на 63% при выполнении определенных задач. На машинах с более новыми процессорами падение производительности при применении исправления не так заметно благодаря PCID/ASID. Согласно официальному пресс-релизу Intel, уязвимость затрагивает процессоры не только ее производства. Проблеме также подвержены чипы и устройства от других производителей.
-
- разработчики
- linux
- (и ещё 5 )
-
Во вторник, 12 сентября, Microsoft выпустила ежемесячные обновления безопасности для своих продуктов. Сентябрьские патчи исправляют 82 уязвимости, в том числе одну уязвимость нулевого дня, уже используемую в кибератаках. Уязвимость нулевого дня с идентификатором CVE-2017-8759 присутствует в .NET Framework. С ее помощью злоумышленник может удаленно выполнить произвольный код, получить контроль над уязвимой системой и в результате устанавливать программы, просматривать, изменять и удалять данные, а также создавать учетные записи с правами пользователя. Пользователей, чьи учетные записи настроены с минимальным набором привилегий, проблема затрагивает в меньшей степени, чем пользователей с правами администратора. Уязвимость была обнаружена исследователями компании FireEye, уведомившими о ней Microsoft в частном порядке. Проблема эксплуатировалась для заражения вредоносным ПО FINSPY, также известным как FinFisher и WingBird, компьютеров русскоговорящих пользователей в июле 2017 года. FINSPY распространялся через фишинговые письма, содержащие вредоносный документ Microsoft Word "Проект.doc". Успешно проэксплуатировав уязвимость, документ загружал на атакуемую систему несколько компонентов и в итоге запускал полезную нагрузку FINSPY. По мнению экспертов FireEye, атаки могли осуществляться некими спецслужбами с целью шпионажа. Сентябрьские бюллетени безопасности также содержат подробности об уязвимости CVE-2017-8628 в Bluetooth-драйвере Windows. Проблема, получившая название BlueBorne, предположительно затрагивает свыше пяти миллиардов устройств с поддержкой Bluetooth. Microsoft незаметно исправила ее еще в июле текущего года, но раскрыла подробности только сейчас. .NET Framework – программная платформа, выпущенная Microsoft в 2002 году. Основой платформы является общеязыковая среда исполнения Common Language Runtime (CLR), подходящая для разных языков программирования. Функциональные возможности CLR доступны в любых языках программирования, использующих эту среду. FINSPY – шпионское ПО от компании Gamma Group, специализирующейся на производстве ПО для слежения. Изначально ПО предназначалось для правоохранительных органов, однако также использовалось репрессивными режимами.
-
- сентябрьские
- обновления
-
(и ещё 4 )
C тегом: