В Apple QuickTime обнаружена серьезная уязвимость

В Apple QuickTime обнаружена серьезная уязвимость

Специалист по ИТ-безопасности Рубен Сантамарта из компании Wintercore сообщил в своем блоге об обнаружении серьезной уязвимости в Windows-версии популярного мультимедийного видеоплеера Apple QuickTime. Эксплуатируя указанную уязвимость потенциальный злоумышленник может вызвать заражение целевой системы вредоносным программным обеспечением. Причем, уязвимость затрагивает даже последние версии OC Windows.



Технически, проблема кроется в работе незадействованного параметра "_Marshaled _pUnk", который по сути представляет собой бэкдор, появившийся по вине разработчиков Apple или их партнеров, работавших над QuickTime и просто забывших удалить этот параметр после завершения работы над программой. По словам ИТ-специалиста, этот параметр присутствует в QuickTime уже около 9 лет, но за счет него хакер может получить контроль даже над компьютером на базе Windows 7.

Авторы известного сканера безопасности Metasploit из компании Rapid7 называют выявленный баг с одной стороны странным, а с другой - довольно серьезным. "Это похоже на служебный вход, сделанный программистами при разработке программы и забывшими его удалить из конечной версии программы", - говорит Эйч Ди Мур, операционный директор Rapid7.

Говоря упрощенно, _Marshaled _pUnk представляет собой эквивалент объектного указателя, который может быть использован атакующим для внедрения злонамеренного кода прямо в память компьютера. За прошедшие несколько лет похоже проблемы несколько раз возникали в продуктах Microsoft. Эксперты говорят, что в случае с продуктом Apple, проблема не является классическим багом в обычном понимании этого термина, здесь это скорее такая архитектурная особенность. Впрочем, проблемы это не устраняет.

По словам программистов, за последние несколько лет в программах стало нормой создавать систему ASLR или address space layout randomization, которая технически позволяет загрузить код хакера извне в память, но вот потом злоумышленник не может этот код найти. У Microsoft появился свой подход - DEP или data execution prevention. Эта система блокирует выполнение любого кода, которых находится за пределами кодов исполняемой программы.

Источник

Переход объектов КИИ на российское ПО могут отложить до 2031 и 2036 годов

Минцифры предлагает уточнить сроки перевода объектов критической информационной инфраструктуры (КИИ) на российское ПО. В целом дата перехода значимых объектов КИИ (ЗО КИИ) — 1 января 2028 года — остаётся в силе, однако в отдельных случаях её могут сдвинуть на более поздний срок.

Такие меры предусмотрены проектом правительственного постановления, который сейчас готовит Минцифры. О его содержании узнал Интерфакс из источников в ведомстве.

Базовый срок перевода всех ЗО КИИ на российское ПО к 1 января 2028 года сохраняется. Однако он будет применяться только в тех случаях, когда для таких объектов уже существуют отечественные системы.

Для проектов, связанных с конкретными ЗО КИИ и созданных до 1 января 2026 года, а также для случаев, когда контракт на разработку соответствующего российского ПО был заключён до 1 сентября 2027 года, срок перехода предлагается перенести на 1 января 2031 года. Если же проекты ЗО КИИ были начаты в 2026–2027 годах, переход могут отложить до 1 января 2036 года. В целом для новых объектов планируется установить пятилетний срок перехода на российское ПО.

Кроме того, согласно документу, федеральные министерства и ведомства, Банк России, а также госкорпорации «Роскосмос» и «Росатом» должны будут до 1 сентября 2026 года утвердить отраслевые планы перехода на российское ПО. Для этого в госорганах и госкорпорациях необходимо назначить ответственных за организацию такого перехода должностных лиц уровнем не ниже заместителя руководителя.

RSS: Новости на портале Anti-Malware.ru