Исследователи нашли способ обходить защищенный режим Internet Explorer

Исследователи нашли способ обходить защищенный режим Internet Explorer

Специалисты Verizon Business обнаружили и описали способ скрытого запуска эксплойтов (и, следовательно, осуществления успешных атак на незакрытые уязвимости) даже в том случае, если жертва использует последние версии Internet Explorer с активированным защищенным режимом (Protected Mode).



Защищенный режим впервые появился в Internet Explorer версии 7; его задача состоит в том, чтобы предотвращать доступ вредоносного кода к важным функциям и компонентам операционной системы - например, к возможностям создания файлов или записи значений в системный реестр. Исследователи Verizon, однако, нашли надежный путь для обхода этого контура защиты, причем предложенный ими способ не требует какого бы то ни было взаимодействия с пользователем.


Для эффективного нападения требуются, во-первых, код для эксплуатации еще не исправленного изъяна в программном обеспечении, а, во-вторых, наличие в обозревателе включенной зоны "Местная интрасеть", которая, как правило, активируется по умолчанию на личных компьютерах и рабочих станциях, входящих в локальный домен.


В докладе исследователей сообщается, что обход защищенного режима становится возможным благодаря двум недочетам в системе безопасности. Первый изъян - сетевые программные интерфейсы не подпадают под действие введенного в ОС Windows Vista внутреннего механизма мандатного контроля; второй изъян - сайты, входящие в зону местной интрасети, обрабатываются вне защищенного режима.


Специалисты описали в своей работе несколько различных способов злонамеренной эксплуатации указанных недочетов. К примеру, посредством подмены адреса или XSS-атаки взломщик может заставить Internet Explorer отобразить вредоносный сайт с параметрами зоны местной интрасети, вследствие чего окажется возможным исполнение кода в незащищенном режиме и с повышенным уровнем доступа - не с низким, как должно быть, а со средним. В итоге вредоносное программное обеспечение получает доступ к системе и может успешно внедриться в нее.


Технические подробности (на английском языке) описаны в оригинале доклада, который доступен для загрузки здесь.


The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Yandex B2B Tech запустила платформу SourceCraft

Yandex B2B Tech запустила платформу SourceCraft — новый инструмент для разработчиков. Платформа включает набор сервисов для работы с кодом, среди которых инструменты автоматизации тестирования, интеллектуальная навигация и встроенный ИИ-ассистент, который помогает дописывать код в режиме реального времени.

В настоящее время SourceCraft находится на первом этапе открытого тестирования и работает в пилотном режиме.

Пока доступны не все функции, запланированные к внедрению, включая инструменты DevSecOps. Разработчики могут подать заявку на участие в тестировании. Полноценный релиз ожидается осенью, а также планируется выпуск версии для частных облаков, детали которой будут объявлены позже.

По словам технического директора Yandex Cloud Ивана Пузыревского, при создании SourceCraft использовались наработки Яндекса, применявшиеся для автоматизации внутренней разработки с 2013 года. Эти технологии были адаптированы к требованиям рынка и стандартам сервисов Yandex Cloud. В развитие платформы на 2025–2026 годы компания инвестирует 44 млрд рублей.

Ключевой особенностью SourceCraft является встроенный ИИ-ассистент Code Assistant, который поддерживает более 30 языков программирования, включая C++, Go, Java, Kotlin, Python. Тысячи пользователей уже протестировали инструмент, а вскоре в нем появится режим чата. Кроме того, Code Assistant доступен в виде плагина для VSCode и JetBrains.

«Запуском SourceCraft занималась команда с большим опытом создания ИТ-инструментов, в том числе для внутренних нужд Яндекса. Мы разработали платформу с нуля и даже провели финальные этапы ее тестирования непосредственно на самой платформе. Теперь мы готовы к тому, чтобы SourceCraft опробовали внешние разработчики. В дальнейшем мы будем развивать сервис, чтобы он соответствовал актуальным запросам специалистов и стал ключевым инструментом для разработчиков», — рассказал руководитель платформы Дмитрий Иванов.

Технический директор SourceCraft Сергей Захарченко отметил, что в платформе применены усовершенствованные механизмы отрисовки кода, что, по результатам тестирования, значительно повышает производительность работы.

В ближайшее время в SourceCraft появятся инструменты для безопасной разработки, включая сканеры кода на уязвимости и скрытые функции. По словам Дмитрия Иванова, они будут основаны как на решениях с открытым кодом, так и на партнерских технологиях.

Платформа рассчитана на разработчиков всех категорий — от индивидуальных специалистов до корпоративных пользователей и учебных заведений. Среди ее ключевых преимуществ — интеллектуальный ИИ-ассистент, удобная навигация по коду, интеграция с сервисами Yandex Cloud и расширенные возможности безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru