Исследователи нашли способ обходить защищенный режим Internet Explorer

Исследователи нашли способ обходить защищенный режим Internet Explorer

Специалисты Verizon Business обнаружили и описали способ скрытого запуска эксплойтов (и, следовательно, осуществления успешных атак на незакрытые уязвимости) даже в том случае, если жертва использует последние версии Internet Explorer с активированным защищенным режимом (Protected Mode).



Защищенный режим впервые появился в Internet Explorer версии 7; его задача состоит в том, чтобы предотвращать доступ вредоносного кода к важным функциям и компонентам операционной системы - например, к возможностям создания файлов или записи значений в системный реестр. Исследователи Verizon, однако, нашли надежный путь для обхода этого контура защиты, причем предложенный ими способ не требует какого бы то ни было взаимодействия с пользователем.


Для эффективного нападения требуются, во-первых, код для эксплуатации еще не исправленного изъяна в программном обеспечении, а, во-вторых, наличие в обозревателе включенной зоны "Местная интрасеть", которая, как правило, активируется по умолчанию на личных компьютерах и рабочих станциях, входящих в локальный домен.


В докладе исследователей сообщается, что обход защищенного режима становится возможным благодаря двум недочетам в системе безопасности. Первый изъян - сетевые программные интерфейсы не подпадают под действие введенного в ОС Windows Vista внутреннего механизма мандатного контроля; второй изъян - сайты, входящие в зону местной интрасети, обрабатываются вне защищенного режима.


Специалисты описали в своей работе несколько различных способов злонамеренной эксплуатации указанных недочетов. К примеру, посредством подмены адреса или XSS-атаки взломщик может заставить Internet Explorer отобразить вредоносный сайт с параметрами зоны местной интрасети, вследствие чего окажется возможным исполнение кода в незащищенном режиме и с повышенным уровнем доступа - не с низким, как должно быть, а со средним. В итоге вредоносное программное обеспечение получает доступ к системе и может успешно внедриться в нее.


Технические подробности (на английском языке) описаны в оригинале доклада, который доступен для загрузки здесь.


The Register

YouTube удалил госканалы Беларуси: БЕЛТА, ОНТ и СТВ

Государственные YouTube-каналы Беларуси, включая БЕЛТА, ОНТ и СТВ, 3 апреля были удалены с платформы. В белорусском Мининформе этот шаг оценили резко негативно и назвали его недружественным и безосновательным.

Об этом сообщило агентство БЕЛТА. Там же уточнили, что причиной названы санкции.

Ведомство заявило, что оставляет за собой право на ответные меры. БЕЛТА отдельно подчёркивает, что само агентство, по его версии, под санкциями не находится.

На этом фоне пользователям также посоветовали быть внимательнее: если на YouTube начнут появляться каналы с теми же названиями, это могут быть клоны. История уже вышла за рамки просто удаления страниц и быстро превращается ещё и в вопрос доверия к тому, что пользователи увидят вместо них.

Пока подробностей со стороны YouTube немного, но сама ситуация выглядит как очередной виток давления на государственные медиа Беларуси в зарубежных цифровых платформах.

Для аудитории это означает, что теперь придётся следить за тем, где появятся их новые площадки или зеркала.

RSS: Новости на портале Anti-Malware.ru