Microsoft поможет найти уязвимости в свободном ПО

На конференции в СanSecWest корпорация Microsoft представила свою новую разработку. Корпорация разработала инструмент для поиска уязвимостей в свободном ПО, который будет выпускаться под свободной лицензией.

Программа под названием !exploitable Crash Analyzer — это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут авторы проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.

Программу скоро выложат на этом сайте. На первый взгляд, никакого «подвоха» в ней нет, если не считать, что она, скорее всего, будет опубликована под свободной лицензией MS-PL, не совместимой с GPL. Однако, это всё равно уникальный и полезный инструмент.

Консультантом при разработке !exploitable Crash Analyzer в Microsoft был известный специалист по безопасности Дэн Камински. Он говорит, что это поистине революционная программа, которая позволяет надёжно отфильтровать среди тысяч багов самые важные уязвимости, которые представляют действительно серьёзную угрозу безопасности.
Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Любой сайт мог тайком использовать камеру и микрофон iPhone и MacBook

Пользователи устройств iPhone, MacBook и iMac подвергают риску свою конфиденциальность в процесс веб-сёрфинга. Не только вредоносные, но и вполне легитимные сайты могут скрытно использовать камеру, микрофон и службы геолокации.

Причина — связка уязвимостей, позволяющая с помощью браузера Safari получить доступ к аппаратным составляющим устройства.

Что касается изначально безобидных сайтов, на их страницах может размещаться реклама, эксплуатирующая серию брешей в устройствах Apple. Таким образом, у удалённого злоумышленника будет возможность тайком использовать камеру, микрофон и даже определить местоположение пользователя.

Известно, что Apple выплатила $75 тыс. этичному хакеру Райану Пикрену, который помог корпорации понять суть уязвимостей и даже продемонстрировал их эксплуатацию. Есть мнение, что злоумышленники не успели задействовать эти бреши в реальных атаках.

Разработчики Apple устранили все проблемы безопасности сразу двумя апдейтами. Первый был выпущен 28 января 2020 года (Safari 13.0.5), второй — 24 марта (Safari 13.1).

«Если владелец вредоносного сайта пожелал бы заполучить доступ к камере, ему бы пришлось замаскировать свой ресурс под один из популярных сервисов видеоконференции — Skype или Zoom», — объясняет Пикрен.

С помощью цепочки уязвимостей, на которую указал исследователь, вредоносный сайт мог замаскироваться под любой легитимный ресурс.

В общей сложности эксперт описал семь брешей, которым присвоили следующие идентификаторы: CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784, CVE-2020-9787.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru