Microsoft запрещает простые пароли на почтовом сервисе Hotmail

Microsoft запрещает простые пароли на почтовом сервисе Hotmail

В рамках программы по повышению надежности работы почтового сервиса Hotmail корпорация Microsoft решила обратиться к самому слабому звену в цепочке безопасности - пользователям сервиса. Технические специалисты с незапамятных времен твердят, что не следует заводить для своих аккаунтов пароли типа "123456" или "password", однако на пользователей уговоры специалистов начинают воздействовать только тогда, когда сами пользователи уже становятся жертвами незаконного доступа к их данным.



 Дабы искоренить проблему простых паролей, Microsoft на почтовом сервисе Hotmail вначале ввела систему предупреждения о том, что пароль пользователя слишком прост и его учетная запись может стать жертвой взлома, теперь же Hotmail просто не разрешает использовать сервис, если пароль пользователя не соответствует минимальным требованиям безопасности, сообщает cybersecurity.

Если же пользователь ранее использовал слишком простой пароль, то сервис дает ему некоторое время на смену пароля на более сложный. В Microsoft говорят, что новая система проверки паролей не допускает регистрацию слишком простых и очевидных паролей, а также распространенных словарных комбинаций, таких как iLoveCats, iLoveYou и им подобных.

В компании говорят, что ввод более жесткой системы регистрации является ответом компании на последние события, связанные с чередой взломов среди американских компаний и высокопоставленных пользователей различных сервисов, таких как Gmail и других.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru