Microsoft выпустила программное обеспечение для блокировки уязвимого софта

Microsoft выпустила программное обеспечение для блокировки уязвимого софта

Корпорация Microsoft сегодня выпустила бесплатное программное обеспечение для блокировки работы приложений, в которых ранее были найдены и доказаны те или иные опасные программные уязвимости, приводящие ко взлому компьютера и хищению данных. Новая разработка будет полезна в корпоративном секторе, где программное обеспечение обновляется сравнительно редко, а конфиденциальных данных много. 

Новая программа получила название EMET или Enhaced Mitigation Evalution Toolkit. В описании программы сказано, что она позволяет разработчикам и администраторам добавлять специальные опции безопасности к тем или иным проинсталлированным на компьютере приложениям. В отличие от других программ, направленных на блокировку уязвимых приложений, EMET не требует перекомпиляции программ, поэтому ее можно использовать даже с программами, не поставляемыми в исходных кодах. 

EMET также позволяет использовать определенные смягчения, которые могут допускаться к конкретным процессам, порождаемым работающими приложениями, попутно выводя сервисную информацию о каждом действии по использовании ресурсов. 

В Microsoft говорят, что за последнее время разработчики программных продуктов достигли неплохих результатов в деле защите собственных приложений, однако от атак типа переполнение буфера по-прежнему никто не защищен, чем и пользуются злоумышленники. Подход, реализованный в EMET, существенно усложняет компрометацию системы, так как уязвимое приложение просто не запускается и атаковать его невозможно. 

На данный момент EMET поддерживает четыре типа ограничений: SEHOP, предотвращающее многие структурированные исключения, используемые эксплоитами, DEP или блокировка исполнения данных, NULL - блокировка по обращению к определенным регистрам, в том числе и в оперативной памяти, а также распределение общего пула памяти или так называемая Heap-аллокация. 

Позже Microsoft намерена добавить и другие политики в работе EMET, которые позволят более детально блокировать те или иные особенности работы. "Очевидно, что EMET не следует рассматривать как основной или единственный инструмент для защиты компьютера. Программное обеспечение выполняет вспомогательную роль", - говорят в Microsoft.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru