Хакеры используют новый баг в Windows и Office

Хакеры используют новый баг в Windows и Office

Хакеры используют ранее неизвестную уязвимость в Microsoft Windows и Office, который позволяет злоумышленникам заражать компьютеры вирусами. Используемый эксплоит представляет собой специальным образом сконструированный doc-файл, который распространяется по электронной почте, говорится в сообщении Microsoft Security Responce Center.

Сообщается, что пока атака имеет ограниченный ареал распространения, она ориентирована в первую очередь на получателей в странах Ближнего Востока и Южной Азии. Известно, что рассылаемый файл эксплуатирует баг в графическом интерфейсе продуктов Microsoft, что позволяет атакующим удаленно исполнить злонамеренный код, передает cybersecurity.ru.

При открытии хакерского кода в системе начинается исполнение его содержимого, причем исполняемый код получает те же привилегии в системе, что и пользователь, в сеансе которого происходит исполнение кода. В корпорации говорят, что так как ридеры doc встроены в Windows, то эксплоит подходит и для Windows и для Office.

В Microsoft только что выпустили временное исправление, которое работает до момента релиза постоянного патча. Временный патч не устраняет причину уязвимости, но он временно блокирует рендеринг графического формата, который провоцирует баг. Кроме того, он блокирует обработку графических файлов TIFF средствами встроенного программного обеспечения.

Уязвимость затрагивает Windows Server 2008, Office 2003-2010 и все версии Microsoft Lync, а также клиентские системы Windows Vista - Windows 7. При этом, если у пользователя установлен Office 2010, а сам он работает на базе Windows 7, 8 или 8.1, то баг ему не грозит.

Независимые специалисты по ИТ-безопасности говорят, что выявленный сегодня баг становится еще одним багом, который позволяет обойти встроенные технологии защиты от атак Microsoft DEP и ASLR.

В Android впервые показали журнал взломов и утечек данных

Google продолжает отбиваться от репутации Android как «менее защищённой» платформы по сравнению с iOS. Один из ключевых аргументов в этой борьбе — функция Intrusion Detection, а точнее её часть под названием Intrusion Logging («логирование вторжений»), которая должна помочь пользователям проверить, не был ли их смартфон взломан и не утекли ли личные данные.

Функцию анонсировали ещё в прошлом году, но до пользователей она так и не добралась. Теперь, похоже, мы впервые увидели, как она будет выглядеть и работать.

Информация появилась благодаря реверс-инжинирингу Google Play Services версии 26.02.31. Именно там удалось обнаружить интерфейс и детали будущей функции, которая, судя по всему, готовится к запуску в Android 16.

Суть Intrusion Logging довольно простая: система записывает важные события на устройстве, чтобы в случае инцидента можно было восстановить картину происходящего. Эти логи шифруются и сохраняются в облаке, причём доступ к ним будет только у владельца устройства или доверенного аккаунта.

 

 

В настройках Android опция Intrusion Logging появится в разделе Advanced Protection. При включении защиты устройства пользователю сразу предложат активировать сбор логов — хотя этот шаг можно и пропустить. На приветственном экране система отдельно подчёркивает, что данные защищены сквозным шифрованием.

Из описания функции стало ясно, какие именно данные будут сохраняться. В логах окажется информация о подключениях устройства, установке приложений, моментах разблокировки экрана, истории браузера и ряде других событий, которые могут быть полезны при расследовании взлома. При этом Google предусмотрела ограничение по срокам хранения: логи автоматически удаляются через 12 месяцев после загрузки в облако.

Если пользователь заподозрит, что с безопасностью смартфона что-то не так, интерфейс Intrusion Logging позволит скачать логи локально — для анализа или передачи специалистам.

Пока функция официально не запущена, и Google не называла точные сроки. Учитывая, что Intrusion Detection анонсировали ещё до выхода Android 16, ожидается, что Intrusion Logging может появиться вместе со стабильным релизом Android 16 QPR3, но гарантий на этот счёт пока нет.

RSS: Новости на портале Anti-Malware.ru