Популярные приложения не используют преимущества DEP и ASLR

Популярные приложения не используют преимущества DEP и ASLR

...

По данным компании Secunia, помогающей конечным пользователям и организациям получать своевременные уведомления об уязвимости того или иного ПО, многие популярные программы избегают использовать встроенные в последние версии Windows средства защиты.

По данным нового исследования Secunia, подавляющее большинство из 16 изученных популярных приложений не используют ни технологию предотвращения исполнения данных (DEP), ни технологию рандомизации адресного пространства (ASLR). Первая из них, как известно, позволяет предотвратить выполнение кода из предназначенных только для данных участков памяти, а вторая постоянно меняет адрес месторасположения в памяти ключевых компонентов ОС.

Статистика, собранная с помощью пользователей бесплатной утилиты Secunia PSI, свидетельствует, что среди приложений, разработанных независимыми от Microsoft компаниями, лидируют те, что не имеют поддержки DEP и ASLR. В частности, речь идет о платформе Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer и VLC Player. Разработчики браузеров Firefox, Chrome и Opera поддерживают DEP лучше, однако степень совместимости с данной технологией у них варьируется от версии платформы Windows, а для ASLR и вовсе не носит постоянного характера.

То же самое относится и к приложениям фирмы Adobe, которые в последнее время стали основной мишенью хакеров.

По словам экспертов Secunia по безопасности, внедрить поддержку DEP и ASLR не составляет никакого труда, однако большинство разработчиков пренебрегают этой возможностью. Почти все производители неверно работают и с технологией ASLR, что позволяет хакерам успешно манипулировать неисполняемым стеком.

По мнению Secunia, именно отсутствие поддержки внедренных Microsoft мер защиты и стало в последние годы причиной того, что киберпреступники обращают свой взор на сторонние приложения, а не на программы, созданные редмондским гигантом. Защита DEP и ASLR, всеми преимуществами которой пользуется ПО от Microsoft, заставляет злоумышленников искать бреши в программах других разработчиков.

Источник

Как вернуть доступ к диску C:\ в Windows 11, объясняет Microsoft

Microsoft и Samsung разобрались с неприятным сбоем, из-за которого на ряде устройств Samsung с Windows 11 пользователи теряли доступ к системному диску C:\ и сталкивались с отказами при запуске приложений. Теперь корпорации опубликовали инструкцию по восстановлению системы.

Речь идёт о проблеме, которая затронула некоторые модели Samsung Galaxy Book 4 и отдельные десктопы Samsung на Windows 11 версий 24H2 и 25H2.

Сбой проявлялся довольно интересно: система могла выдавать ошибку «C:\ is not accessible — Access denied», переставали нормально открываться файлы, не запускались Outlook, Office, браузеры и системные утилиты, а в некоторых случаях ломались даже повышение привилегий, удаление обновлений и сбор логов.

Изначально многие связывали это с февральским обновлением Windows, но по итогам совместного расследования Microsoft и Samsung пришли к другому выводу: причиной оказался баг в приложении Samsung Galaxy Connect.

Microsoft отдельно подчёркивает, что проблема совпала по времени с Patch Tuesday, но не была вызвана ни текущими, ни предыдущими ежемесячными обновлениями Windows.

Чтобы не множить число пострадавших, Microsoft временно убрала проблемное приложение из Microsoft Store. Позже Samsung заново опубликовала стабильную более раннюю версию, чтобы остановить повторное появление ошибки на других устройствах.

Теперь у владельцев уже затронутых устройств появился официальный сценарий восстановления. Samsung и Microsoft отдельно отмечают, что шаги были совместно проверены и должны восстановить стандартные разрешения Windows.

По сути, речь идёт о возвращении системе её нормальных прав доступа: после процедуры поведение Windows должно прийти в норму, а владельцем системного диска снова должен стать TrustedInstaller. Microsoft также уточняет, что этот процесс не затрагивает личные файлы пользователя.

RSS: Новости на портале Anti-Malware.ru