Windows XP и Adobe Reader открывают лазейку для хакеров

Microsoft нашла новую уязвимость нулевого дня в Windows XP

Компания Microsoft предупредила об уязвимости нулевого дня в Windows XP и Windows Server 2003. Данная брешь используется при осуществлении удаленного доступа ко всем данным на компьютере. Первыми баг обнаружили сотрудники фирмы FireEye. Патча, устраняющего уязвимость. еще не выпустили.

Уязвимость позволяет взломщику запускать случайный код в привилегированном режиме. Используя эту брешь в системе безопасности, нападающие могут устанавливать на компьютер дополнительные программы, просматривать или модифицировать данные, создавать новые учетные записи для администрирования системы. Microsoft говорит, что для первоначального запуска атаки, взломщики должны запустить код под текущей администраторской записью. Активировать атаку удаленно и анонимно невозможно.

Тем не менее, данная уязвимость используется в сочетании с брешью в защите Adobe Reader. Об этом сообщает главный технический директор Qualys Вольфганг Кандек (Wolfgang Kandek). Пользователи, которые используют старые версии Adobe Reader 9, 10, 11 на системе Windows XP SP3 попадают в основную группу риска. Более поздние версии операционной системы не страдают от неполадки.

Проблема связана с тем, что NDProxy.sys позволяет хакеру повысить уровень привилегий и запустить на инфицированном компьютере программный код в режиме ядра ОС. Тем самым взломщики получают возможность установить любые программы по своему усмотрению. NDProxy.sys работает с драйверами WAN-miniport, менеджерами IP-телефонии.

Патча, устраняющего неполадку, пока нет. Microsoft советует деактивировать NDProxy.sys. Это действие отключит все телекоммуникационные программы и сервисы, включая Remote Access Service (RAS), dial-up и VPN. Отметим, что в апреле 2014 года компания Microsoft собирается прекратить поддержку операционной системы Windows XP.

На взлом робота нужно не больше часа

Большинство коммерческих роботов сегодня содержит значительное число уязвимостей. Как предупреждают китайские эксперты, получение полного контроля над такими устройствами может занять не более часа, а некоторые модели удаётся взломать всего за считаные минуты.

Как рассказал китайскому изданию «Ицай» сотрудник исследовательской и сервисной компании Darknavy Сяо Сюанган, уровень безопасности в современной робототехнике остаётся крайне низким. По его словам, на получение контроля над робособакой Deep Robotics Lite у него ушло менее часа.

Его коллега, эксперт Darknavy Цюй Шипей, продемонстрировал журналистам ещё более наглядный пример — взлом системы управления гуманоидного робота Unitree Robotics занял у него чуть больше одной минуты.

По словам Сяо Сюангана, атака на робота обычно состоит из двух этапов. Сначала злоумышленник получает удалённый доступ к устройству, а затем обходит штатные системы управления и получает прямой контроль над приводами. В таком сценарии робот теоретически может быть использован для агрессивных и потенциально опасных действий.

Инженер-робототехник Линь Ипэй считает, что уязвимости на текущем этапе развития робототехники во многом неизбежны. Многие производители сознательно оставляют доступ к низкоуровневым функциям и возможность удалённого входа — это упрощает отладку и обновление программного обеспечения. По мере взросления технологий такие механизмы обычно закрываются, как это ранее произошло в автомобильной индустрии.

При этом, как отмечает издание, инциденты с роботами, вышедшими из-под контроля, уже фиксировались на практике. В одном случае сотрудник робототехнической компании получил травму из-за некорректных действий робота. В другом — на выставке в Пекине робособака врезалась в группу детей.

По данным журналистов, значительная часть компаний, работающих в сфере робототехники, вовсе не имеет специализированных подразделений информационной безопасности. Среди крупных производителей собственная ИБ-служба есть лишь у Unitree Robotics.

RSS: Новости на портале Anti-Malware.ru