Microsoft нашла в своих продуктах более 30 «дыр»

Microsoft нашла в своих продуктах более 30 «дыр»

Корпорация Microsoft подготовила новую порцию патчей для своих программных продуктов, которая будет выпущена во вторник, 8 июня. Как сообщается в предварительном уведомлении, всего найдены 34 уязвимости. «Дыры» присутствуют в операционных системах Windows всех поддерживаемых версий (в том числе в Windows 7), приложениях Microsoft Office, браузере Internet Explorer, а также платформе Windows SharePoint Services.

«Майкрософт» намерена опубликовать десять бюллетеней безопасности: три из них будут содержать описания критически опасных уязвимостей, остальные «дыры» получили статус «важных». Многие из выявленных ошибок могут использоваться злоумышленниками с целью получения несанкционированного доступа к удалённому компьютеру и выполнения на нём произвольного вредоносного кода.

В состав патчей в числе прочего войдёт «заплатка» для уязвимости в IE, обнаруженной в конце апреля. Проблема связана с особенностями обработки кода VBScript и файлов помощи Windows (.hlp).

Как обычно, вместе с апдейтами появится обновлённая версия утилиты Malicious Software Removal Tool для устранения наиболее распространённых вредоносных программ. Загрузить патчи можно будет через службы Windows Update, Microsoft Update и встроенные в Windows средства автоматического обновления.

Источник

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru