Microsoft отказалась устранять «дыру» в Internet Explorer

Компания HP в рамках программы HP Zero Day Initiative (ZDI) опубликовала эксплойт к уязвимости в 32-разрядной версии Internet Explorer 11 после того, как разработчик браузера, корпорация Microsoft, отказалась выпускать соответствующий патч.

«В Microsoft подтвердили, что не планируют предпринимать каких-либо действий в отношении найденной нами уязвимости. Мы приняли решение, что публика должна знать о ней», — заявил в блоге HP представитель компании Дастин Чаилдс (Dustin Childs). При этом HP выдержала 120-дневный период неразглашения информации согласно требованиям Microsoft, пишет cnews.ru.

Эту уязвимость в 32-разрядном Internet Explorer 11 обнаружили специалисты HP по информационной безопасности Брайан Горенк (Brian Gorenc), Абдул-Азиз Харири (Abdul Aziz Hariri) и Саймон Цукербраун (Simon Zuckerbraun). В феврале 2015 г. они получили награду от Microsoft за свою работу в размере $100 тыс. и еще $25 тыс. за разработку патча для найденной уязвимости.

Брешь позволяет обойти встроенный в Windows механизм защиты ASLR (Address Space Layout Randomization) и получить доступ к оперативной памяти компьютера.

В Microsoft нежелание выпускать патч объяснили тем, что у 32-разрядной версии IE 11 не так много пользователей. В HP утверждают, что ею пользуются миллионы человек. Согласно Net Applications, доля IE 11 на сегодняшний день составляет около 26,1%. Это самая популярная версия браузера от Microsoft. Разбивку по разрядности IE компания не предоставляет.

В HP сообщили, что не будут тратить на себя полученную от Microsoft награду и направят деньги на различные образовательные программы.

Это не первый случай взлома механизма ASLR. Например, в феврале 2014 г. с помощью уязвимости в ASLR хакеры взломали сайт Организации ветеранов иностранных войн США. А в апреле того же года найденная в механизме ASLR брешь затронула все версии Internet Explorer.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru