Trend Micro обнаружила фундаментальную уязвимость в линейке ОС Windows

Trend Micro обнаружила фундаментальную уязвимость в линейке ОС Windows

В связи с обнаружением еще одной большой уязвимости, влияющей на протоколы SSL/TLS, на этот раз найденной в Microsoft Windows Secure Channel (SChannel), компания Trend Micro рекомендует пользователям Windows срочно установить исправление, чтобы избежать заражения или взлома системы.

Windows SChannel ­– это платформа Microsoft для защищенной передачи данных, поэтому данная уязвимость, представляющая собой потенциальную возможность заражения, представляет угрозу для электронной коммерции и других важных веб-приложений.

Данная уязвимость, о которой говорится в бюллетене безопасности Microsoft MS14-066, получила 10 из 10 баллов согласно Oбщей системе оценки уязвимостей (CVSS). 11 ноября корпорация Microsoft выпустила соответствующее исправление. На основе оценки уязвимости и повышенной вероятности атак, которые обычно следуют за объявлением о потенциальной лазейке, Trend Microрекомендует рассмотреть возможность использования продуктов, превентивно защищающих от уязвимости на время тестирования и развертывания обновлений. Решение Trend Micro Deep Security™ обеспечивает экранирование этой уязвимости.

«Как и хорошо изученный и задокументированный эксплойт Heartbleed, это еще один пример латентной уязвимости, которая может иметь далеко идущие последствия, — сказал ДжейДи Шерри (JD Sherry), вице-президент компании Trend Micro по технологиям и решениям. — Когда появляются подобные новости, киберпреступники начинают активно разрабатывать атаки, чтобы воспользоваться обнаруженным изъяном в своих целях. Поэтому важно реагировать быстро, чтобы предотвратить возможность взлома и заражения системы. Мы настоятельно рекомендуем нашим клиентам присвоить этой задаче наивысший приоритет и предоставляем средства, которые дополняют самые последние исправления, выпущенные Microsoft».

Специалисты компании Trend Micro рекомендуют выполнить следующие действия.

  • Срочно установить обновления, выпущенные Microsoft.
  • Использовать программы, обеспечивающие экранирование уязвимостей, например, Deep Security, чтобы предотвратить атаки во время тестирования и развертывания обновления.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru