Flame был подписан сертификатами Microsoft

Flame был подписан сертификатами Microsoft

Компания Microsoft опубликовала внеочередной бюллетень безопасности, в котором исправлена критическая уязвимость в службе терминалов (Terminal Services), а сертификаты, которыми были подписаны компоненты Flame, помещены в список "недоверенных".

Как сообщается в блоге компании, при анализе червя оказалось, что его некоторые компоненты были подписаны легитимными сертификатами Microsoft. Как оказалось, терминальная служба содержала сертификат, который мог использоваться не только для защиты удаленного соединения, но и для подписи программного кода. По мнению специалистов компании, причина этого недоразумения обусловлена устаревшим механизмом сертификации, где использовались ранние алгоритмы шифрования. 

Стоит отметить, что среди сертификатов было два - Microsoft Enforced Licensing Intermediate  PCA (MELI PCA), а также подписи Licensing Registration Authority CA (LRA CA). При этом один из двух сертификатов MELI имел срок действия до февраля 2010 года, а второй сертификат пришел ему на смену и имел срок действия до 2016 года. Третий сертификат LRA CA (SHA1) был выдан в 2010 году и действителен до 2017 года, при этом имел разрешение на использование по всем назначениям.

Старший сотрудник Microsoft Trustworthy Computing Майк Рейви (Mike Reavey) заявил, что вредоносная программа использует подписи центров сертификации Microsoft для эффективного обхода обнаружения антивирусными продуктами.

Подробнее: http://www.securitylab.ru/news/425275.php

Старший сотрудник Microsoft Trustworthy Computing Майк Рейви (Mike Reavey) заявил, что вредоносная программа использует подписи центров сертификации Microsoft для эффективного обхода обнаружения антивирусными продуктами.

Подробнее: http://www.securitylab.ru/news/425275.php

Использование старого сертификата в коде Flame, о котором ранее упоминалось на Ant-Malware.ru, подтверждает то, что он был создан уже более 2 лет назад  и  применялся злоумышленниками для слежения за активностью пользователей в странах Западной Азии.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

В браузерах на базе Chromium нашли критическую ошибку, из-за которой можно за несколько секунд «уронить» весь браузер, а иногда и привести к зависанию ОС. Уязвимость выявил исследователь Хосе Пино, опубликовав на GitHub соответствующий эксплойт под названием Brash.

Brash затрагивает Blink — движок рендеринга, на котором работают Chrome, Edge, Brave, Vivaldi и другие популярные браузеры. По данным StatCounter, Chrome используют более 3 млрд человек по всему миру, так что масштабы проблемы огромные.

Пино проверил свой эксплойт на 11 браузерах под Android, macOS, Windows и Linux — и в девяти из них браузер «падал» за 15-60 секунд. Проблема наблюдается в версиях Chromium 143.0.7483.0 и выше.

Причина проста: Blink не ограничивает частоту обновления document.title — элемента, отвечающего за заголовок вкладки. Это позволяет загружать миллионы изменений в секунду, перегружая основной поток браузера. В результате интерфейс зависает, вкладки перестают отвечать, а через полминуты программа полностью вылетает.

В издании The Register протестировали Brash на Microsoft Edge — браузер не только рухнул через полминуты, но и «съел» 18 ГБ оперативной памяти одной вкладкой, после чего зависла вся система.

По словам Пино, он сообщил об ошибке команде Chromium ещё 28 августа, а затем повторно — 30 августа, но ответа так и не получил. Он считает, что проблему придётся устранять каждой компании отдельно, поскольку они вносят свои изменения в Chromium.

В списке уязвимых браузеров — Chrome, Edge, Brave, Vivaldi, Opera, Arc, Dia, Perplexity Comet и ChatGPT Atlas. Только Google и Brave ответили журналистам: первая изучает проблему, вторая пообещала выпустить фикс, когда он появится в Chromium.

Браузеры, использующие другие движки — Firefox (Gecko) и Safari (WebKit), а также все браузеры на iOS — уязвимости не подвержены.

Пино пояснил, что решил опубликовать PoC, потому что два месяца ожидания без реакции со стороны разработчиков — слишком долго. По его словам, публичность поможет ускорить исправление проблемы, которая затрагивает миллиарды пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru