В ядре Windows обнаружена новая критическая уязвимость

В ядре Windows обнаружена новая критическая уязвимость

Microsoft в минувшую пятницу заявила о том, что корпорация расследует сообщение о якобы имеющейся еще одной незакрытой уязвимости в Windows, после того как израильский независимый специалист по ИТ-безопасности в своем блоге сообщил о проблеме в ядре Windows.



Согласно данным независимого специалиста Гила Дабаха из Тель-Аива, в ядре Windows существует код, работа которого при определенных условиях вызывает ошибку переполнения буфера. После переполнения буфера потенциальный хакер может получить доступ к любым файлам на компьютере. Дабах на сайте RageStorm.com опубликовал концептуальный эксплоит, демонстрирующий проявление уязвимости.

"Microsoft изучает ситуацию и исследует особенности работы ядра Windows. После завершения процедура расследования, Microsoft предпримет соответствующие шаги, направленные на защиту наших пользователей", - говорит представитель компании Джерси Брайент.

В баг-трекере датской компании Secunia отмечается, что уязвимость содержится в коде файла Win32k.sys, представляющего собой драйвер уровня ядра и являющегося неотъемлемым компонентом Windows. Атакующий может вызвать условия переполнения буфера за счет использования API-функции GetClipboardData, запрашивающей данные из буфера Windows.

Известно, что уязвимость существует в нескольких версиях Windows, включая XP SP3, Server 2003 R2, Windows 7 и Server 2008 R2. Напомним, что в июне этого года Microsoft уже выпускала сразу три патча, ликвидирующие проблемы в том же файле Win32k.sys.

Тем временем, согласно данным, опубликованным в четверг Microsoft Security Response Center, в предстоящий вторник Microsoft выпустит 14 бюллетеней по безопасности, охватывающих 34 уязвимости. Восемь из представленных уязвимостей промаркированы как критические, шесть - как важные.

Все критические уязвимости получили данный статус, так как позволяют проводить удаленное выполнение кода в целевой системе, а это теоретически позволяет хакеру получить полный контроль над компьютером. Также в описании говорится, что семь патчей из 14 требуют перезагрузки компьютера.

Список продуктов для пропатчивания включает в себя все версии Windows, почти все версии Microsoft Office, в том числе Office 2004 и Office 2008 for Mac. Те, кто уже обновился до Microsoft Office 2010, патчей не получат. Также в списке на исправление продукты Silverlight 2 и 3. Нет здесь, однако, последней версии Silverlight 4, которая на сей раз оказалась не подвержена проблемам.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно уберёт VBScript из Windows 11 к 2027 году

Microsoft решила окончательно попрощаться с VBScript — скриптовым языком, который компания создала ещё в 1996 году. Формально его развитие свернули в 2008-м, но поддержка в Windows оставалась, и многие организации продолжали использовать его для автоматизации.

Теперь же корпорация объявила: к 2027 году VBScript будет полностью удалён из Windows 11.

Для большинства пользователей это событие пройдёт незаметно. Но в корпоративной среде могут возникнуть сложности: многие решения до сих пор завязаны на VBA-макросы, которые подключают внешние *.vbs-файлы или библиотеки с функциями VBScript. После «пенсии» языка такие сценарии перестанут работать.

Чтобы не обрушить инфраструктуру в один момент, Microsoft пошла по пути постепенного отказа. Сейчас VBScript уже отключён по умолчанию, но при желании его можно установить вручную через системные настройки.

Однако после 2027 года опция исчезнет полностью, и вернуть поддержку будет невозможно.

Иными словами, компании, которые ещё зависят от VBScript, получили несколько лет на то, чтобы переписать свои решения и перейти на другие средства автоматизации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru