Баг позволяет завалить Windows 10 в BSOD с помощью пути в строке Chrome

Баг позволяет завалить Windows 10 в BSOD с помощью пути в строке Chrome

Баг позволяет завалить Windows 10 в BSOD с помощью пути в строке Chrome

Новый баг в операционной системе Windows 10 способен привести к синему экрану смерти (BSOD), если пользователь введёт определённый путь в адресную строку браузера. Также BSOD может вызвать использование команд Windows.

Это уже вторая уязвимость, о которой за последние несколько дней рассказал Джонас Люкгард исследователь в области кибербезопасности, специализирующийся на Windows. Напомним, что первая 0-day может стоить пользователю данных на жёстком диске с файловой системой NTFS.

О проблеме BSOD Люкгард несколько раз предупреждал в Twitter с октября 2020 года. Если ввести определённый путь в адресной строке браузера Chrome, Windows 10 тут же завершит работу и выдаст BSOD.

По словам Люкгарда, баг связан с возможность взаимодействовать с Windows-устройством напрямую — например, когда приложения обращаются сразу к диску, обходя файловую систему.

Люкгард обнаружил специальный путь, который, насколько понял исследователь, используется для «kernel / usermode ipc». Если этот путь попытаться открыть разными способами (даже от лица пользователя с низкими привилегиями), система Windows 10 завершит работу. Специалист привёл этот путь, но предостерегаем всех от экспериментов с ним:

\\.\globalroot\device\condrv\kernelconnect

Пока эксперты затрудняются сказать, могут ли киберпреступники использовать этот баг для удалённого выполнения кода или повышения привилегий. Однако на данный момент известно, что с помощью этой ошибки злоумышленник может провести DoS-атаку. Уязвимость затрагивает Windows 10 1709 и более поздние версии операционной системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Avanpost FAM успешно прошла проверку защищенности F.A.C.C.T.

Avanpost FAM/MFA+, система единой аутентификации сотрудников в корпоративных ресурсах организации, успешно прошла анализ защищенности. Работы выполнялись компанией F.A.C.C.T.

Avanpost Federated Access Manager (Avanpost FAM) — локальное (on-premise) решение класса Enterprise IAM (Enterprise Identity & Access Management, корпоративное управление идентификацией и аутентификацией) производства компании Avanpost.

Avanpost FAM и Avanpost MFA+ применяются для обеспечения безопасности работы сотрудников, работающих в удаленном и гибридном режиме. В них используется целый ряд архитектурных решений для безопасного размещения модулей, публикуемых в Сети.

В ходе тестирования были проведены проверки по различным значимым направлениям безопасности, включая нарушение контроля доступа, сбои в работе криптографической подсистемы, внедрение кода, небезопасный дизайн, неправильную конфигурацию, уязвимые и устаревшие компоненты, подделку запросов на стороне сервера, а также ошибки идентификации и аутентификации.

Сотрудники F.A.C.C.T. применяли методику анализа защищенности веб-приложений, основанную на многолетнем опыте компании.  Для тестирования был подготовлен стенд с типовой схемой размещения Avanpost FAM/MFA+ с применением компонентов Avanpost для безопасной публикации API и веб-интерфейсов продукта в интернете. Использовались Avanpost FAM SelfService, Avanpost FAM Mobile Services.

«В ходе анализа защищенности веб-приложения был выполнен поиск уязвимостей в механизмах аутентификации и авторизации, таких как OAuth2/OpenID и SAML в режиме Identity Provider, а также протестировано API мобильного приложения Avanpost Authenticator, и все работы были проведены успешно, — рассказал Евгений Янов, руководитель департамента аудита и консалтинга компании F.A.C.C.T. — Выявленные при тестировании незначительные недостатки не могут негативно повлиять на уровень безопасности инфраструктуры заказчиков при соблюдении ими рекомендаций и указаний, приведенных в документации на продукт».

«Мы постоянно инвестируем в повышение защищенности ПО Avanpost и продолжим работу по его совершенствованию, чтобы обеспечивать клиентам надежную защиту данных. Базой каждого нашего продукта являются технологические знания, а также философия ответственности перед клиентами. Это означает, что мы стремимся не только к созданию высококачественного программного обеспечения, но и к формированию доверительных отношений, которые основаны на прозрачности и заботе о безопасности данных пользователей», – комментирует технический директор Avanpost Александр Махновский.

«Любое средство защиты информации должно эффективно решать задачи бизнеса и выполнять свое предназначение – это закон. И тот факт, что само СЗИ должно быть хорошо защищено – это тоже закон. Для нас контроль и повышение защищённости наших продуктов – каждодневный, рутинный процесс. Прохождение тестирования на проникновение стало для нас подтверждением, что архитектура Avanpost FAM/MFA+, применённая в продукте для публикации интерфейсов аутентификации в интернет, позволяет обеспечить высокий уровень защиты данных сотрудников и не создаёт дополнительных рисков безопасности для инфраструктур наших заказчиков», – говорит Дмитрий Грудинин, руководитель развития продуктовой линейки аутентификации Avanpost FAM/MFA+.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru