В Microsoft IIS найдена серьезная уязвимость

В Microsoft IIS найдена серьезная уязвимость

Проприетарный набор серверов для нескольких интернет-служб Microsoft Internet Information Services (IIS) содержит уязвимость, позволяющую дистанционно выполнять вредоносный код, утверждают эксперты Secunia. Уязвимость затрагивает систему обработки имен файлов и расширений в веб-сервере, который является основным компонентом Microsoft IIS. 

Обычно веб-приложения сконфигурированы таким образом, чтобы отвергать попытки загрузки исполнимых файлов, снабженных, например, расширениями .asa, .asp, .aspx или .cer. Между тем выяснилось, что добавление к оригинальному наименованию файла доверенного расширения (через точку с запятой) позволяет обойти ограничения, заставив систему считать, что файл с именем file.aspx;.jpg содержит лишь безопасную графическую информацию.

Однако обрабатываться такой файл будет как исполнимый.

По мнению специалистов Secunia, «дыра» встречается во всех версияx IIS. С точки зрения уровня критичности уязвимость была оценена на два балла из пяти возможных, хотя наблюдатели не согласны со столь низкой оценкой.

По декабрьским данным Netcraft, под управлением Microsoft IIS работает 21,03% веб-серверов в Интернете.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android сохранит установку неподтверждённых приложений для опытных юзеров

В конце августа Google объявила об изменении, которое здорово разозлило энтузиастов и независимых разработчиков. Корпорация решила, что с 2026 года Android будет блокировать установку приложений от непроверенных разработчиков. Теперь компания пошла на уступки.

В блоге Google сообщила, что готовит «расширенный сценарий установки» — специальный режим для опытных пользователей, которые «осознают риски и готовы самостоятельно устанавливать неподтверждённые приложения».

По словам Google, новый механизм будет учитывать определённые меры безопасности, чтобы злоумышленники не могли обманом заставить пользователя обойти защиту.

Перед установкой система будет выдавать чёткие предупреждения о рисках, но решение останется за самим пользователем. Сейчас компания собирает ранние отзывы о концепции и обещает рассказать больше в ближайшие месяцы.

Пока непонятно, как именно будет выглядеть этот «расширенный сценарий». Ранее предполагалось, что единственный способ установить неподтверждённое приложение — через ADB, то есть с помощью командной строки и кабеля.

Это несложно, но явно неудобно. Новый способ, если всё пойдёт по плану, сделает процесс проще и безопаснее — без необходимости прибегать к костылям вроде Shizuku.

Кроме того, Google начала приглашать разработчиков, которые распространяют приложения вне Play Store, пройти раннюю верификацию через Android Developer Console. Рассылка приглашений стартовала ещё 3 ноября, а с 25 ноября 2025 года присоединиться смогут и те, кто публикует приложения в Play Store.

Всё это — часть новой политики безопасности. Google объясняет, что проверка разработчиков поможет защитить пользователей от мошенников, которые распространяют вредоносные приложения под видом банковского софта.

Обязательная верификация должна осложнить жизнь злоумышленникам — теперь им придётся использовать реальные данные, что сделает массовое создание новых вредоносных приложений труднее.

В то же время Google понимает, что строгие требования могут отпугнуть студентов и разработчиков-любителей. Для них компания готовит особый тип аккаунта без платы за регистрацию и с упрощённой проверкой. Правда, такие аккаунты смогут устанавливать приложения только на ограниченное число устройств и не подойдут для публикации в магазинах.

Компания подчёркивает, что до окончательного запуска новых правил ещё будет время, и она планирует доработать систему с учётом отзывов сообщества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru