Новая возможность блокировки «zero-day»

Новая возможность блокировки «zero-day»

Для пользователей Adobe Reader и Acrobat, работающих в системе Windows, разработано новое решение, позволяющее блокировать атаки, нацеленных на «zero-day» -уязвимость. Компании Microsoft и Adobe Systems представили последнюю версию EMET 2.0.  

Как известно, в Adobe Reader и Acrobat была обнаружена «zero-day» - уязвимость. В пятницу, компании представили обновленную версию программы Enhanced Mitigation Experience Toolkit (EMET 2.0), которая позволяет блокировать выполнение вредоносного кода.

Совместно с анонсом был опубликован отчет, в котором сообщалось, что  данный эксплойт мог обходить функцию предотвращения выполнения данных (DEP), используя методы возвратно-ориентированного программирования (ROP).

Как пояснили в своем блоге эксперты в области безопасности компании Microsoft, обычно, функция случайного распределения памяти (ASLR), может предотвратить выполнение вредоносного кода. Однако, эксплойт работает с библиотекой DLL (icucnv36.dll), которой не нужно включения ASLR, а без включенной ASLR, библиотека DLL всегда будет загружена по определенному адресу и вредоносный код  может быть запущен в любой момент. Принцип действия EMET 2.0 заключается в том, что при запуске программы, активируется случайное распределение памяти (ASLR) и экспортируется адресная таблица фильтрации доступа, в результате чего блокируется выполнение вредоносного кода.

Компания Adobe не стала вдаваться в подробности по технической части уязвимости. Однако, по мнению компании Secunia, уязвимость в Reader и Acrobat возникла из-за «граничной ошибки в библиотеке CoolType.dll, когда обрабатывается значение поля  'uniqueName' в таблице шрифтов… Ошибка может быть использована, чтобы вызвать стековое переполнения буфера, например, при открытии вредоносного PDF файла, содержащего специально сформированный встроенный шрифт».

Microsoft и Adobe так же сообщили, что EMET прошла предварительные тесты, и предложили пользователям, провести самостоятельное тестирование на своих системах.

Adobe планирует выпустить обновление, но когда это произойдет не известно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft решает проблему апгрейда Windows в обход блокировок Intune

Корпоративные компьютеры неожиданно стали предлагать апгрейд до Windows 11 вопреки запрету, выставленному в Intune. Сбой сервиса Microsoft объяснила «скрытой проблемой кода» (latent code issue) и уже работает над фиксом.

Непрошеная подсказка преследует сотрудников компаний с субботы, 12 апреля. Примечательно, что сообщение об апгрейде отображается не на всех Windows-устройствах в сетях с контролем через Intune.

Упущенный баг, по словам Microsoft, проявился после недавних изменений на сервисе. Исправления уже подготовлены, тестируются и вскоре будут развернуты.

Тем, кто по ошибке получил Windows 11, придется вручную выполнить откат ОС до корректной версии. Админам советуют пока поставить на паузу функциональные обновления Windows, используя политики Intune.

Преждевременный апгрейд Windows в организации способен сломать рабочие процессы: критически важное программное обеспечение может отказать из-за проблем с совместимостью, а сотрудникам придется заняться освоением новой ОС.

Последнее время Microsoft и без того доставляет много хлопот ИТ-командам и сисадминам. Выпускаемые ею обновления Windows все чаще оказываются проблемными, после установки их приходится откатывать, ликвидируя последствия, а потом заменять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru