Microsoft напомнила о модели контроля здоровья ПК

Microsoft напомнила о модели контроля здоровья ПК

Вице-президент Microsoft Trustworthy Computing Скотт Черни воспользовался трибуной на проходящей в Сан-Франциско конференции RSA, чтобы освежить в памяти собравшихся специалистов по защите информации предложение по созданию глобальной системы противодействия киберпреступности, озвученное корпорацией в прошлом году.



Необходимо заметить, что г-н Черни регулярно призывает к координированной борьбе с правонарушениями в сфере высоких технологий, участвовать в которой необходимо и рядовым пользователям, и бизнес-организациям, и государствам. Вчера представитель Microsoft вновь уделил внимание этому вопросу, заговорив о "глобальной модели здоровья подключенных к Интернету компьютеров".


"Обеспечение безопасности - это задача, решение которой нельзя возлагать на одних лишь индивидуальных пользователей. Даже те или иные компании и отдельно взятые государства могут не справиться с ней. Именно осознание этого факта привело меня к идее о подобной модели всеобщей, коллективной защиты от киберугроз", - напомнил эксперт.


В целом идея не нова: официальный документ с ее описанием корпорация выпустила еще в октябре 2010 года. Соответственно, выступление г-на Черни можно считать, с одной стороны, кратким изложением новостей в этой сфере, а с другой - повторным представлением сущности концепции для тех, кто в первый раз ее не услышал или плохо запомнил.


Вице-президент Trustworthy Computing отметил, что в короткие сроки развернуть систему проверки и администрирования в соответствии с построенной моделью, безусловно, нельзя, но, тем не менее, этот факт не должен казаться непреодолимым препятствием. По словам г-на Черни, нужны лишь две базовые стратегии: активизация усилий по точному определению недостаточно защищенных или попросту инфицированных машин вкупе с их последующим приведением в надлежащее состояние, а также внедрение политик и практических приемов, которые содействовали бы минимизации рисков и тем самым, опять же, улучшали "здоровье" компьютеров.


Эксперт представил аудитории описание новой программы, которая не так давно была запущена австралийской Интернет-ассоциацией; в рамках указанной программы уже создана система выдачи уведомлений для клиентов, чьи ПК поражены вредоносным программным обеспечением, и стандартизованный информационный ресурс для их излечения. Кроме того, г-н Черни показал собравшимся демонстрационный видеоролик, изображающий подобный механизм в действии применительно к онлайн-банкингу: клиент пытается выполнить финансовую транзакцию, но система отвергает его, сообщая, что антивирусное программное обеспечение на компьютере слишком давно не обновлялось.


Представитель Microsoft подчеркнул, что необходима нормативно-правовая база, которая регулировала бы деятельность таких систем и обеспечивала интересы пользователей - преимущественно в вопросах охраны персональных данных. "Активность любых подобных программ должна быть строго ограничена извлечением и обработкой лишь тех сведений, которые нужны для оценки здоровья компьютера", - заявил эксперт. Кроме того, г-н Черни особо отметил, что ограничительные мероприятия такого рода не должны создавать помех для разнообразных услуг, основанных на использовании Интернета - таких, например, как совершение телефонных VoIP-вызовов.


При разумном воплощении идея Microsoft может оказаться полезной и эффективной, однако некорректная ее реализация способна превратить благое начинание в набор избыточных препятствий или - того хуже - в комплекс репрессивных мер. Хотелось бы надеяться, что в конечном счете последнего варианта развития событий удастся избежать.


Datamation.com

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru