Microsoft выпустила программное обеспечение для обеспечения безопасности приложений EMET 2.0

Microsoft выпустила ПО для обеспечения безопасности приложений

Корпорация Microsoft на этой неделе выпустила новую версию программного обеспечения, помогающего сделать прикладное программное обеспечение более защищенным для работы в интернете без необходимости внесения изменений в его программный код. Решение EMET 2.0 (Enhanced Mitigation Experience Toolkit) - это бесплатный инструмент, созданный для предотвращения использования известных на сегодня техник и методов эксплоитов, применяемых через интернет.



Загрузить EMET 2.0 можно на сайте Microsoft по этому адресу В заявлении корпорации говорится, что разработка защищает как собственные продукты Microsoft, так и сторонние разработки потребительской и бизнес-направленности.

"Хотя EMET может использовать любой, его основная цель - это защита приложений на машинах, где велик риск атак. Хорошие примеры таких машин - это бекэнд-серверы, настольные ПК руководства компаний и др. В данных случаях взлом системы особенно опасен и имеет самые негативные последствия", - говорит Эндрю Рот из подразделения Microsoft Security Research Center (MSRC) Engineering.

Вторая версия программы имеет новый интерфейс, а также дополнительные механизмы для комплексного сканирования. Помимо этого, EMET 2.0 обзавелась решениями для принудительной рандомизации адресного пространства системы, новыми методами защиты системных библиотек kernel32.dll И ntddll.dll, защиту от форсированной перезаписи тех или иных файлов, а также продвинутую систему управления расширениями.

Сканировать и защищать приложения можно как через графический интерфейс программы, так и из командной строки. Программа может работать, отслеживая активность по запущенным файлам или процессам в системе. Вдобавок к этому, теперь существуют две версии программы - 32- и 64-битная.

Источник

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru