В Windows 7 найдена серьезная уязвимость

В Windows 7 найдена серьезная уязвимость

Проблема связана с особенностями реализации протокола Server Message Block (SMB), который служит для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия. Эксплуатируя уязвимость, злоумышленники могут организовать DoS-атаку на удаленный компьютер.

Отмечается, что осуществить нападение можно либо через локальную сеть, либо через Интернет, направив на машину жертвы сформированный специальным образом пакет данных. Патча для уязвимости пока нет. Microsoft, которая уже занимается изучением проблемы, подчеркивает, что практических случаев эксплуатации «дыры» не зафиксировано.

О наличии уязвимости в Windows 7 стало известно буквально на следующий день после выпуска очередной порции «заплаток» для MS-продуктов. В минувший вторник Microsoft выложила патчи для опасных «дыр» в операционных системах Windows различных версий и офисных приложениях; скачать апдейты можно через службы Windows Update, Microsoft Update и встроенные в Windows средства автоматического обновления. 

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

70% opensource-проектов редко фиксятся или заброшены

Согласно результатам исследования, проведенного в ИБ-компании Lineaje, 95% уязвимостей в приложениях возникают по вине подключаемых компонентов с открытым кодом. В половине случаев ситуацию невозможно исправить из-за отсутствия патча.

Более того, 70% opensource-проектов, на которые полагается рабочий софт, уже не поддерживаются либо находятся в неудовлетворительном состоянии. Статистика получена на основе анализа более 7 млн пакетов с открытым исходным кодом.

Примечательно, что проекты, за состоянием которых хорошо следят, оказались в 1,8 раза более уязвимыми, чем заброшенные, — видимо, частые изменения повышают риск привнесения ошибок.

Подобная опасность также выше, когда над проектом работают менее 10 или более 50 человек. В первом случае риск просмотреть проблему безопасности на 330% превышает показатель для команды средней величины, во втором — на 40%.

Проблему усугубляет тот факт, что зависимость может содержать до 60 слоев разнородных компонентов с открытым кодом, объединенных в одну структуру — как лего. В этом случае сложно не только оценить риски, но и принять меры для смягчения последствий эксплойта.

Исследование также показало, что 15% opensource-компонентов в приложениях с зависимостями имеют множество версий, что тоже затрудняет латание дыр. Софт средней величины в ходе работы может подтягивать 1,4 млн строк кода, написанного на 139 языках, в том числе небезопасных по памяти.

Треть подключаемых пакетов (34%) имеют американское происхождение, 13% — российское. В 20% случаев разработчик из США — аноним; для России этот показатель вдвое ниже.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru