Спустя 4 года наконец вышла новая стабильная версия Winamp

Спустя 4 года наконец вышла новая стабильная версия Winamp

Спустя 4 года наконец вышла новая стабильная версия Winamp

Авторы знаменитого медиапроигрывателя Winamp выпустили новую версию спустя четыре года разработки. Таким образом, программа официально вышла из статуса «бета». Winamp успел полюбиться многим ещё в те времена, когда о стриминговых платформах никто ничего не слышал, а пользователи поглощали музыку в MP3-формате.

Проигрыватель отличался различными обложками в стиле ретро, анимированной визуализацией, которая синхронизировалась с воспроизводимой музыкой и прочими приятностями.

После выпуска версии Winamp 5.666 в 2013 году разработчики свернули свой проект. Только в октябре 2018-го, когда в Сеть слили версию Winamp 5.8, девелоперы решили опубликовать ее на своем официальном сайте — Winamp.com.

С тех пор авторы медиапроигрывателя постоянно обещали пользователям выпустить новую версию с поддержкой облачного стриминга. В ноябре 2021 года на ресурсе Winamp.com обновился логотип и появилась возможность поучаствовать в программе бета-тестирования новых версий.

В общей сложности меломаны ждали четыре года, прежде чем разработчики выкатили Winamp 5.9 RC1 Build 9999. В стабильной версии не так уж много нововведений, поскольку девелоперы в первую очередь хотели перевести код с Visual Studio 2008 на Visual Studio 2019. Теперь авторы программы сосредоточатся на новых функциях и «фишках» Winamp.

К сожалению, медиапроигрыватель теперь не поддерживает Windows XP и Vista. Пользоваться программой смогут только люди, сидящие на Windows 7 SP1 и более поздних версиях операционной системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru