Microsoft, предположительно, потеряла исходный код компонента Office

Microsoft, предположительно, потеряла исходный код компонента Office

Microsoft, предположительно, потеряла исходный код компонента Office

У экспертов в области информационной безопасности появилось подозрение, что компания, возможно, потеряла исходный код одного из своих компонентов Office. Эксперты на этой неделе пришли к такому выводу после того, как Microsoft исправила уязвимость, отслеживаемую как CVE-2017-11882, которая затронула EQNEDT32.EXE - редактор формул, включенный в пакет Microsoft Office.

Напомним, что на днях мы писали об этой уязвимости. Теперь же исследователи из 0patch заметили, что исправленный файл EQNEDT32.EXE почти идентичен старому.

«Вы когда-нибудь видели компилятор C/C++, который бы поместил все функции в исполняемый файл 500+ KB после восстановления измененного исходного кода точно по тому же адресу», — задают эксперты риторический вопрос.

На самом деле, эксперты намекают, что EQNEDT32.EXE настолько похож на свою предыдущую версию потому, что инженеры Microsoft вручную отредактировали сам двоичный файл. Стоит учитывать, что такая компания, как Microsoft, имеющая прочную и сложную разработку программного обеспечения и методы обеспечения безопасности, никогда не сочтет приемлемым редактирование двоичного файла вручную.

Единственное разумное объяснение этому — Microsoft каким-то образом потеряла исходный код давно забытого компонента Office.

Отметим, что редактирование исполняемых файлов вручную считается нежелательной мерой, используемой программистами низкого уровня. Как правило, такие меры создают больше проблем, чем решают. Разработчики, практикующие такое, обычно рискуют повредить весь бинарный файл. Согласно 0patch, исправление EQNEDT32.EXE было сделано очень качественно — «произведение искусства».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ПАК Solar NGFW зарегистрирован в реестре Минцифры

Программно-аппаратный комплекс (ПАК) Solar NGFW вошел в реестр российского ПО Минцифры России. Все три модели аппаратной линейки – Solar NGFW HARD XXL, Solar NGFW HARD XL, Solar NGFW HARD L — зарегистрированы в реестре как «Комплекс «Межсетевой экран Solar» исполнение 2», номер реестровой записи №25781 от 20.12.2024.

Программная версия Solar NGFW была представлена в апреле 2023 года. Программно-аппаратный вариант вышел в мае 2024 года.

Solar NGFW в программной версии уже входит в реестр российского ПО. Теперь официально признан отечественным решением и ПАК. Ранее ПАК Solar NGFW получил сертификат ФСТЭК России о соответствии требованиям к межсетевым экранам по профилю защиты типа «А» и профилю защиты систем обнаружения вторжений уровня сети четвертого класса защиты (ИТ.МЭ.А4.ПЗ, ИТ.СОВ.С4.ПЗ).

В портфель NGFW от ГК «Солар» входят три модели формфактора 1U. Функциональность позволяет применять их для сегментации сетей и защиты сетевого периметра, в том числе и высоконагруженной инфраструктуры. Интерес к данным моделям проявляют промышленность, ТЭК, финансовый сектор, госструктуры.

«Критичным фактором для успеха и производительности межсетевого экрана Solar NGFW является взаимодействие всех компонентов, через которые проходит трафик. Продукт обеспечивает защиту на периметре сети, поэтому любой сбой или потеря управляемости моментально влияют на бизнес-процессы. Понимая это, мы благодарим наших клиентов, которые на первых этапах разработки Solar NGFW делились ожиданиями от функциональности и системной обратной связью. Только в 2024 году мы проработали более 300 технических заданий и спецификаций от клиентов.  С опорой на нашу экспертизу, требования бизнеса и госсектора, обратную связь от партнеров мы продолжим совершенствовать продукт в наступающем году и поддерживать наших заказчиков в проектах по импортозамещению», — комментирует Альберт Маннанов, руководитель продукта Solar NGFW ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru