Microsoft: степень опасности 0-day угроз сильно преувеличена

Microsoft: степень опасности 0-day угроз сильно преувеличена

Группа Microsoft Trustworthy Computing провела исследование распространенности различных методов доставки вредоносного программного обеспечения на компьютеры пользователей. В результате выяснилось, что незакрытые уязвимости эксплуатируются злоумышленниками реже всего.


Анализу подверглись статистические сведения о методах заражения пользовательских ПК, собранные в течение первого полугодия текущего года. По словам представителей Microsoft, исследовательскую группу интересовал вопрос о том, насколько в действительности велика угроза, исходящая от еще не закрытых изъянов в программном обеспечении, и сколь активно вирусописатели злоупотребляют ими. В частности, как отметил директор по управлению продуктами Тим Рэйнс, за шесть месяцев ни одна наиболее распространенная инфекция не использовала 0-day уязвимости для поражения клиентских компьютеров, и менее чем 1% от общего количества атак с использованием эксплойтов был направлен против подобных ошибок безопасности.

В основном, как следует из результатов работы Trustworthy Computing, изъяны такого рода применяются для целевых нападений против определенных компаний или групп людей. Их количество, соответственно, исчезающе мало в сравнении с числом обычных жертв массового вредоносного программного обеспечения. Также итоги исследования подтвердили, что злоумышленники предпочитают эксплуатировать далеко не самые свежие уязвимости, в то время как атакующих кодов для 0-day изъянов в эксплойт-наборах обычно не найти. Все это, по мнению аналитиков Microsoft, свидетельствует о том, что еще не закрытые ошибки безопасности представляют меньшую опасность, нежели принято полагать.

Самым массовым методом распространения инфекций, согласно отчету исследователей, является старое доброе психологическое манипулирование (социнжиниринг). Именно оно послужило причиной заражения в 45% рассмотренных группой Trustworthy Computing случаев. Затем следуют две разновидности одного и того же явления: автозапуск содержимого USB-носителей (26%) и сетевых дисков (17,2%). 5,6% - четвертое место - это попытки эксплуатации уже закрытых уязвимостей, причем более половины случаев (3,2%) составили атаки против изъянов, исправления к которым были выпущены более года назад. Пятая позиция досталась классическим вирусам и их методу внедрения вредоносного кода в здоровые файлы (4,4%). Даже попытки подбора паролей методом грубой силы оказались более распространенными (1,7%), чем эксплуатация 0-day ошибок.

The Inquirer

Письмо автору

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru