Microsoft готовит последний в этом году набор патчей

Microsoft готовит последний в этом году набор патчей

Корпорация Microsoft сообщила, что в рамках набора патчей, выпускаемого на будущей неделе, будет выпущено 17 обновлений, затрагивающих 40 уязвимостей, две из которых будут отмечены, как критические. Известно, что одна из уязвимостей затрагивает Internet Explorer 6, 7 и частично 8. Эта уязвимость уже стала предметом атак в прошлом месяце и некоторые пользователи уже стали ее жертвами.



Кроме того в рамках предстоящего набора патчей будут исправлены проблемы с безопасностью в ОС Windows, которые эксплуатируются троянским программным обеспечением Stuxnet.

По данным сообщения Microsoft Security Responce Center, в отношении Stuxnet существовала вероятность создания условий для поднятия привилегий в системе, однако в реальности у компании нет сведений, что кто-либо из злоумышленников использовал эту уязвимость для атак.

Также сообщается, что в предстоящем выпуске патчей будут затронуты все поддерживаемые версии Windows, Office 2007 и 2010, Internet Explorer 6,7 и 8, а также SharePoint и Exchange.

Кроме того в корпорации объявили, что с учетом предстоящего выпуска бюллетеней, который должен стать последним в 2010 году, компанией было выпущено за год 106 бюллетеней по безопасности. С учетом динамики уязвимостей по всем ведущим мировым производителям, этот показатель не является таким уж плохим.

Источник

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru