Windows 8 отсылает в Microsoft данные обо всех устанавливаемых программах

Скрытая функция в Windows 8 под названием Windows SmartScreen отсылает в Microsoft информацию о каждом приложении, которое пользователь загрузил из интернета, попытался установить или установил в операционной системе, сообщает Boy Genius Report со ссылкой на программиста Надима Кобейси (Nadim Kobeissi), который первым обнаружил функцию.

Назначением SmartScreen является защита пользователя от вредоносного программного обеспечения. Данные отправляются тогда, когда пользователь запускает установщик. После того как Microsoft получает данные, она проверяет наличие у программы необходимого сертификата. Если он отсутствует, выдается сообщение, что запуск данной программы может нанести урон, после чего пользователю предлагается отказаться от установки.

Однако информацию между SmartScreen и сервером Microsoft можно перехватить, и таким образом некто может узнать о каждом установленном на компьютере конкретного пользователя приложении (передаются также IP-адреса), предупреждает программист. Задачу хакеров облегчила сама софтверная компания - по словам Кобейси, она использует старый и ненадежный протокол шифрования передаваемых данных - SSLv2.

«Проблема заключается еще и в том, что информация отсылается мгновенно. О каждом приложении, которое вы загружаете и устанавливаете. Это очень серьезная проблема конфиденциальности для пользователей, ввиду сотрудничества Microsoft с органами власти и ее готовности передавать данные государственным структурам», - отмечает Кобейси, пишет cnews.ru.

Кобейси намекает, что информация может использоваться правоохранительными органами для выявления владельцев персональных компьютеров, которые используют пиратские копии проргамм. Microsoft может сама пользоваться этими данными - компания регулярно проводит рейды против пиратов. То же самое делает, например, Adobe Systems, разработчик Photoshop. Рейды проводятся в том числе в России.

Функция SmartScreen по умолчанию включена. Если ее отключить (а сделать это не так просто - отмечает Кобейси), то Windows периодически назойливо будет напоминать пользователю о том, чтобы он ее заново активировал.

«Мы подчеркиваем, что не копим базы данных с информацией о программах пользователей и их IP-адресами, - сообщили в Microsoft в ответ на запрос BGR. - Как и в случае со всеми онлайн-сервисами, IP-адреса необходимы для подключения, однако мы их периодически удаляем из наших логов. Согласно нашей политике безопасности, мы предпринимаем необходимые меры для защиты частной жизни пользователей со своей стороны. Мы не используем эти данные для идентификации, связи или рекламного таргетирования и не передаем их другим лицам».

Спустя примерно 14 часов после публикации статьи Кобейси в его личном блоге, Microsoft отказалась от использования устаревшего протокола SSLv2 и перешла на более новый стандарт SSLv3.

Обнаружение новой скрытой функциональности в Windows 8 породило в интернете, пожалуй, самые ожесточенные дебаты, отмечает BGR. Ранее под шквалом критики оказались новый интрефейс операционной системы Windows 8 - Metro - и отсутствие привычной кнопки «Пуск».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Особенность языка R позволяет выполнять код с помощью RDS и RDX-файлов

Новая брешь обнаружена в софте, написанном на языке программирования R, которая позволяет выполнить произвольный код при десериализации специально созданных файлов RDS и RDX.

R — это язык программирования с открытым исходным кодом, который особенно популярен среди статистиков и специалистов по сбору данных, также использующийся в областях машинного обучения и искусственного интеллекта.

Специалисты из HiddenLayer обнаружили в программах на R уязвимость CVE-2024-27322, которая оценивается в 8,8 балла по метрике CVSS. Данная брешь позволяет злоумышленникам выполнять произвольный код на целевых машинах, когда жертва открывает RDS или RDX-файлы.

Уязвимость использует способ, которым R обрабатывает сериализацию и десериализацию, в частности с помощью «объектов обещаний» и «ленивой оценки».

 

Хакеры внедряют объект обещаний с произвольным кодом в RDS-файл, который будет выполнен при условии загрузки заражённого объекта.

Сложность атаки заключается в том, что злоумышленники должны убедить жертву скачать данный файл себе на устройство. Некоторые хакеры выбирают пассивный вариант, распространяя зараженные пакеты в широко используемых репозиториях.

Язык программирования R все чаще используется в критически важных отраслях, поэтому данная проблема вызывает опасения. Уязвимость может привести к полной компрометации системы, в которой запущена программа.

Просматривая репозитории, исследователи из HiddenLayer обнаружили, что readRDS, один из многих способов эксплуатации этой уязвимости, упоминается более чем в 135 000 исходных файлов R. Среди исходных файлов, содержащих потенциально уязвимый код, были проекты от R Studio, Facebook, Google, Microsoft, AWS и других крупных производителей программного обеспечения.

Эксперты CERT/CC предупредили организации, использующие R и функцию readRDS в непроверенных пакетах, о необходимости обновления до R Core версии 4.4.0, в которой была устранена уязвимость.

Для пользователей, не имеющих возможности перехода на новую версию, рекомендовано внедрить дополнительные уровни безопасности, например, запускать файлы RDS/RDX в изолированных средах, таких как песочницы и контейнеры, чтобы предотвратить выполнение кода в базовой системе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru