Убийца бУкОв найден практически во всех версиях Reader и Windows

15 критических уязвимостей найдено в Adobe Reader и Windows

Хакер проекта Google Project Zero Матеуш Юрчик опубликовал информацию о 15 критических уязвимостях, найденных в Adobe Reader и Windows. Ошибки позволяют удаленно выполнить вредоносный код или вызвать отказ в обслуживании.  

В ходе доклада, представленного на конференции Recon, исследователь продемонстрировал (видео) использование наиболее критичной уязвимости, которая заключается в неправильной обработке CharStrings. CharStrings содержит инструкции по созданию формы каждого глифа определенного размера.

Используя специально сформированные шрифты и управляя инструкциями в Type 1, исследователь продемонстрировал взлом системы: он запустил на исполнение код через Adobe Reader 11.0.10, далее обошел песочницу и расширил привилегии, получив доступ к системе, используя уязвимость Adobe Type Manager Font Driver в сборке Windows 8.1 Update 1 32-bit (или 64-bit).

Он предположил, что эта ошибка может присутствовать во всех поддерживаемых версиях упомянутого программного обеспечения. Например, уязвимые шрифты Adobe Type 1 и OpenType найдены в библиотеках Windows GDI, Adobe Reader, Microsoft DirectWrite и Windows Presentation Foundation.

Отмечается, что все ошибки могли позволить удаленно запустить код на исполнение, однако в обновлениях безопасности, выпущенных Adobe и Microsoft в апреле и мае все ошибки были исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В даркнете предлагают дипфейки в режиме реального времени от 30 долларов

Эксперты «Лаборатории Касперского» выяснили, что в даркнете всё активнее предлагают услуги по созданию дипфейков — и не просто готовых роликов, а видео- и аудиоподделок в режиме реального времени. Стоимость таких услуг начинается от 50 долларов за видео и от 30 долларов за голосовую подмену.

Цена зависит от сложности и длительности материала. Для анализа использовались русскоязычные и англоязычные площадки, а также сервис Kaspersky Digital Footprint Intelligence.

Ранее объявления о продаже дипфейков на теневых форумах уже встречались, но теперь мошенники делают упор именно на работу «вживую». В объявлениях можно встретить самые разные варианты: замена лица во время видеозвонка через мессенджер или сервис для видеоконференций, подделка изображения для прохождения верификации, подмена картинки с камеры смартфона или виртуального устройства.

Продавцы обещают и более «продвинутые» инструменты — программы для синхронизации губ с любым текстом (в том числе на иностранных языках), а также средства для клонирования голоса, изменения тембра и эмоций. Но эксперты предупреждают: значительная часть подобных объявлений может оказаться обычным скамом — деньги возьмут, а результата не будет.

По словам Игоря Кузнецова, директора Kaspersky GReAT, на теневых площадках сегодня можно найти не только «дипфейк как услугу», но и спрос на такие предложения. Злоумышленники активно используют ИИ в своей работе, а местами даже разрабатывают собственные «вредоносные» языковые модели, работающие локально, без опоры на известные LLM. Такие технологии не создают принципиально новых угроз, но заметно расширяют возможности атакующих.

Эксперт отмечает: чтобы противостоять этой тенденции, специалистам по кибербезопасности придётся использовать всё более сложные инструменты. И как ни странно, но ответом на угрозы тоже может стать искусственный интеллект — уже в руках защитников.

Ранее мы отмечали, что сгенерированные изображения и видео зачастую выдают подделку по ряду характерных признаков: неестественные движения лица, отсутствие бликов и отражений в глазах, размытие или искажение контуров, особенно в области ушей и волос.

В прошлом месяце мы также писали, что в России всё шире распространяется мошенническая схема, в которой злоумышленники используют сгенерированные нейросетями видео с изображением родственников или знакомых потенциальной жертвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru