Microsoft готовит скромный набор обновлений

Microsoft готовит скромный набор обновлений

Будущий вторник - 8 марта - это не только общеизвестный праздник, но и очередной "день патчей" Microsoft. Пакет исправлений, который будет выпущен на этот раз, можно смело назвать одним из наименее объемных в истории корпорации: в его состав входит всего три "заплатки".



Два обновления закроют изъяны в операционной системе Windows, а третье предназначено для программного комплекта MS Office. Одному из патчей присвоен статус критически важного, а двум другим - просто важного. Объединяет же их то, что исправляемые уязвимости в случае их успешной эксплуатации могут привести к установлению удаленного контроля над компьютером, который работает под управлением любого выпуска ОС от Microsoft - вплоть до 7 SP1.


В силу серьезности данных угроз корпорация напомнила, что, несмотря на малочисленность состава, этот набор обновлений все равно настоятельно рекомендуется к загрузке и инсталляции, и игнорировать его не следует. Специалисты по безопасности такой призыв поддерживают - например, аналогичное мнение выразил вице-президент компании Lumension Алан Бентли.


Эксперт, впрочем, не ограничился повторением того, что уже было сказано Microsoft. В частности, он отметил отсутствие в пакете корректирующего дополнения, которое ликвидировало бы недавно выявленную ошибку безопасности в Internet Explorer - во всяком случае, нет никаких признаков того, что патч планируется к выпуску в этом месяце.


Речь идет об изъяне, публичное описание которого появилось в самом конце февраля; он допускает исполнение произвольного кода, если пользователь откроет в IE вредоносную страницу и либо самостоятельно, либо под действием приемов психологического манипулирования попытается вызвать справочные материалы к обозревателю. Microsoft изучала эту проблему и пришла к заключению, что, во-первых, пока нет никаких признаков эксплуатации уязвимости, а во-вторых, опасности подвержены только пользователи Windows XP и более ранних выпусков ОС; возможно, специалисты корпорации сочли, что исправление может и подождать (или же они просто еще не успели его подготовить).


Однако в целом, безусловно, для Microsoft месяц выдался спокойным. К сожалению, этого не скажешь о конкурентах корпорации: Apple, например, довелось закрыть сразу 50 уязвимостей в iTunes, а Google была вынуждена бороться с масштабным проникновением вредоносных приложений в магазин Android Market.


V3.co.uk

" />

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru