У Mozilla ушло два дня на закрытие 0-day уязвимости

У Mozilla ушло два дня на закрытие 0-day уязвимости

Речь идет об ошибке безопасности в обозревателе Firefox, которая была обнаружена во вторник, 26 октября. Злоумышленникам удалось тогда внедрить нежелательный код на сайт Нобелевской премии; посещавшие его пользователи Firefox перенаправлялись на посторонний ресурс и подвергались атаке вредоносного программного обеспечения, загружавшегося на их компьютеры посредством особого скрипта, который, собственно, и эксплуатировал упомянутую уязвимость.

Теперь же, когда разработчиками подготовлено и выпущено необходимое исправление, для последней версии Firefox 3.6.12 ошибка более не актуальна (равно как и для более ранних выпусков обозревателя - 3.5.x). Обновление является кроссплатформенным, поскольку теоретически уязвимость можно было эксплуатировать под любой операционной системой (хотя атака через сайт Нобелевской премии угрожала лишь пользователям Windows). Что касается беты Firefox 4, то она обладает иммунитетом к этой ошибке - соответственно, ее обновлять не потребуется.

Сообщается, что Mozilla выразила признательность сотрудникам TSOC - специализированного подразделения норвежской компании Telenor, осуществляющего мониторинг безопасности ресурсов Интернета, - за выявление уязвимости.

Некоторые подробности о нашумевшей атаке были опубликованы также в блоге Avira. Аналитик компании назвал вредоносное программное обеспечение, задействованное в этом инциденте, "любительским" продуктом. "На данный момент невозможно точно сказать, почему для атаки на столь важную и ценную 0-day уязвимость использовалась явно 'кулхацкерская' разработка; обычно киберпреступники эксплуатируют подобные ошибки безопасности при помощи более качественных вредоносных программ, предназначенных для извлечения финансовой выгоды", - написал он.

The Register

Проводник Windows падал не из-за Microsoft, виноват оказался деинсталлятор

Инженер Microsoft Рэймонд Чен рассказал любопытную историю отладки загадочных падений Проводника. Сначала всё выглядело так, будто в Windows внезапно появился неприятный баг. Но виновником оказалась вовсе не Microsoft, а сторонний деинсталлятор.

Проблема проявилась как резкий всплеск сбоев Проводника. Инженеры начали изучать дампы и заметили странную деталь: падала 32-битная версия программы, запущенная на 64-битных системах Windows.

Такая версия Проводника всё ещё есть в Windows ради совместимости со старыми приложениями. Обычно современные системы почти не используют этот путь. Но в данном случае сторонний деинсталлятор каким-то образом заставлял систему обращаться именно к этому устаревшему компоненту.

Дальше выяснилось, что деинсталлятор некорректно работал с системными API: использовал неправильное соглашение о вызовах функций и неверно обрабатывал параметры стека. Из-за этого при каждой неудачной операции данные из стека удалялись неправильно.

Поскольку процесс повторялся в цикле, повреждение памяти постепенно накапливалось. В какой-то момент указатель стека уезжал в область активного кода, и Проводник падал.

Со стороны всё выглядело как типичная системная ошибка: софт снова и снова аварийно завершал работу, создавая ощущение, что проблема в самой Windows. На деле операционная система лишь показывала последствия ошибки в стороннем ПО.

Чен напомнил важную вещь: в экосистеме Windows с миллиардами устройств и огромным количеством приложений далеко не каждый сбой компонента Microsoft означает баг в Windows. Сторонние программы тоже могут ломать системные процессы, особенно если неправильно используют низкоуровневые API.

RSS: Новости на портале Anti-Malware.ru