Версия OpenSSL 3.0.5 должна устранить дыру с потенциалом Heartbleed

Версия OpenSSL 3.0.5 должна устранить дыру с потенциалом Heartbleed

Версия OpenSSL 3.0.5 должна устранить дыру с потенциалом Heartbleed

Разработчикам OpenSSL v3 не хватило двух патчей, чтобы устранить уязвимость, которая с технической точки зрения может быть опаснее Heartbleed. Известно, что брешь приводит к повреждению памяти и угрожает x64-системам.

21 июня девелоперы выпустили версию OpenSSL 3.0.4, в которой устранялась уязвимость CVE-2022-2068. Интересно, что предыдущий патч для дыры CVE-2022-1292 не смог полностью избавить пользователей от проблемы.

Сейчас ситуация похожая: OpenSSL 3.0.4 требует дополнительного патча, поскольку этот релиз содержит баг, которым может легко воспользоваться условный киберпреступник. В случае успешной эксплуатации атакующий сможет выполнить вредоносный код на одном из двух устройств, между которыми установлено соединение через OpenSSL.

Специалист Гвидо Вранкен считает, что эта уязвимость может быть опаснее Heartbleed, если она допускает удалённую эксплуатацию. Исследователь также упомянул ряд смягчающих факторов: можно использовать ветку OpenSSL 1.1.1 вместо v3ыы, брешь затрагивает только 64-битные системы с AVX512 и т. п.

К сожалению, разработчики пока не выпустили OpenSSL 3.0.5. Более того, в топике на GitHub один из членов команды OpenSSL Foundation Томас Мраз выразил мнение, что описанную проблему вообще нельзя называть уязвимостью.

«Не думаю, что это именно уязвимость. Больше похоже просто на серьёзный баг, из-за которого версия 3.0.4 работает нестабильно на AVX512-устройствах», — объясняет Мраз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft уличили в самовольном сборе данных для обучения нейросетей

Как выяснилось, набор функций Connected Experiences приложений Microsoft Office, предназначенный для анализа созданных пользователями материалов, передается в Microsoft для обучения нейросетей. Отключение этой функции возможно, но неочевидно. Сама корпорация все отрицает.

На включенную функциональность по умолчанию, обратил внимание пользователь соцсети X (бывший Twitter) под ником nixCraft. Причем явного согласия на это Microsoft не спрашивает.

«Этот параметр в дефолтной конфигурации позволяет Microsoft использовать любые документы, включая статьи, романы или другие произведения, в том числе являющиеся объектом авторских прав или содержащих коммерческую тайну без явного согласия авторов или владельцев, — предупреждает обозреватель онлайн-издания Tom’s Hardware Guide Антон Шилов.

«Возникает также конфликт интересов, поскольку данные, созданные в Microsoft Office, могут использоваться для обучения внутренних нейросетей в компаниях. По этой причине любой, кто обеспокоен защитой своей интеллектуальной собственности или конфиденциальной информации, должен немедленно принять меры».

Отключение данной функции возможно, но неочевидно. Для этого необходимо перейти в меню Файл → Параметры → Центр управления безопасностью → Параметры центра управления безопасностью → Параметры конфиденциальности → Параметры конфиденциальности → Сетевые функции → Взаимодействия для анализа контента и снять галочку с пункта «Включить функции, позволяющие анализировать содержимое».

По мнению Шилова, действия Microsoft находятся в русле общей тенденции использования данных пользователей для обучения ИИ, причем без явного согласия последних. Это не раз становилось поводом для скандалов и доходило до судебных разбирательств.

Microsoft ответила на обвинение. По словам ее представителей, Connected Experiences собирает некоторые данные с помощью офисных приложений, но это нужно только для работы сетевых функций, например, совместной работы над документами. Для обучения нейросетей эти данные не используются.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru