В Apple QuickTime обнаружена серьезная уязвимость

В Apple QuickTime обнаружена серьезная уязвимость

Специалист по ИТ-безопасности Рубен Сантамарта из компании Wintercore сообщил в своем блоге об обнаружении серьезной уязвимости в Windows-версии популярного мультимедийного видеоплеера Apple QuickTime. Эксплуатируя указанную уязвимость потенциальный злоумышленник может вызвать заражение целевой системы вредоносным программным обеспечением. Причем, уязвимость затрагивает даже последние версии OC Windows.



Технически, проблема кроется в работе незадействованного параметра "_Marshaled _pUnk", который по сути представляет собой бэкдор, появившийся по вине разработчиков Apple или их партнеров, работавших над QuickTime и просто забывших удалить этот параметр после завершения работы над программой. По словам ИТ-специалиста, этот параметр присутствует в QuickTime уже около 9 лет, но за счет него хакер может получить контроль даже над компьютером на базе Windows 7.

Авторы известного сканера безопасности Metasploit из компании Rapid7 называют выявленный баг с одной стороны странным, а с другой - довольно серьезным. "Это похоже на служебный вход, сделанный программистами при разработке программы и забывшими его удалить из конечной версии программы", - говорит Эйч Ди Мур, операционный директор Rapid7.

Говоря упрощенно, _Marshaled _pUnk представляет собой эквивалент объектного указателя, который может быть использован атакующим для внедрения злонамеренного кода прямо в память компьютера. За прошедшие несколько лет похоже проблемы несколько раз возникали в продуктах Microsoft. Эксперты говорят, что в случае с продуктом Apple, проблема не является классическим багом в обычном понимании этого термина, здесь это скорее такая архитектурная особенность. Впрочем, проблемы это не устраняет.

По словам программистов, за последние несколько лет в программах стало нормой создавать систему ASLR или address space layout randomization, которая технически позволяет загрузить код хакера извне в память, но вот потом злоумышленник не может этот код найти. У Microsoft появился свой подход - DEP или data execution prevention. Эта система блокирует выполнение любого кода, которых находится за пределами кодов исполняемой программы.

Источник

Мошенники крадут личности туристов для обмана других путешественников

Облюбовавшие Telegram мошенники предлагают аренду жилья российским любителям отдыха за рубежом, используя ранее украденные личные данные других обманутых туристов. Тренд уже приобрел массовый характер.

Целью данной аферы является отъем денег под предлогом оплаты брони. Очередное свидетельство подобного мошенничества представлено в телеграм-канале «База».

Задумав поездку в Таиланд, жительница Тулы Анастасия обратилась за помощью к менеджеру из контактов Дарьи Ловчевой. Та предложила несколько вариантов проживания в Пхукете и посоветовала почитать отзывы в созданной ею профильной группе.

После выбора претендентка скинула свои паспортные данные и внесла предоплату в размере 30%. Когда ей сообщили о необходимости уплаты еще 50% стоимости аренды, россиянка заподозрила подвох и потребовала возврат, однако собеседница исчезла из чата.

Как выяснилось, мошеннический сервис гостеприимства объявился в мессенджере в результате кражи личности Дарьи Логачевой, совершенной при аналогичном бронировании тайского жилья. Новоявленная туристка из Тулы теперь переживает, что ее данные тоже могут быть использованы для обмана других путешественников.

Схожим образом злоумышленники крадут деньги у желающих отдохнуть во Вьетнаме, Франции, Италии, Индонезии. Менее изощренные мошеннические схемы, ориентированные на туристов, обычно используют обзвон либо фишинговые сайты, активно плодящиеся перед долгими праздниками и в сезон летних отпусков.

RSS: Новости на портале Anti-Malware.ru