Google нашёл 16 уязвимостей в ядре Windows при помощи фаззинга

Google нашёл 16 уязвимостей в ядре Windows при помощи фаззинга

Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии оказалось, что таким образом они, сами того не зная, перебежали дорогу Hacking Team. Хакеры знали об одной из этих уязвимостей и хотели выпустить эксплойт, но не успели.

Все уязвимости скрывались в подсистеме, которая отвечает за визуализацию шрифтов. В большинстве версий Windows она по историческим причинам включена в состав ядра. Это делает её изъяны особенно опасными. Рассказ об охоте на них, которую предпринял Google, опубликован в блоге Project Zero.

В растеризаторах шрифтов всегда полно уязвимостей, и не без причины. Во-первых, они, как правило, написаны на Си или Си++, а сложные программы на этих языках почти всегда подвержены ошибкам из-за переполнения буфера или нарушения безопасности памяти. Во-вторых, шрифты в форматах TrueType и OpenType могут содержать код, исполняемый в специальных виртуальных машинах. Это делает их настоящим кладом для хакеров, передает xakep.ru.

Специалисты Google занимались поиском уязвимостей в растеризаторе Windows с начала 2015 года. Он оказался непростым объектом для изучения. Его исходники, в отличие от исходников FreeType, недоступны, и даже отладочной информации во многих случаях нет. Задача усложняется тем, что код растеризатора исполняется на уровне ядра операционной системы.

В мае 2015 года в Google попробовали подвергнуть этот компонент фаззингу. Так называется метод автоматизированного поиска уязвимостей, при котором тестируемой программе скармливают неверные, неожиданные или случайные данные, а потом смотрят на её реакцию.

Идея оказалась продуктивной. 21 мая в течение одного дня Google выявил одиннадцать уязвимостей в растеризаторе шрифтов Windows. 18 августа тесты указали пару новых уязвимостй, а 22 декабря их список пополнился ещё тремя пунктами.

Десять из шестнадцати уязвимостей объяснялись ошибками, которые ведут к переполнению буфера. Одна уязвимость была связана с переполнением области, занимаемой стеком, а остальные оказались вызваны попытками растеризатора обратиться к неинициализированной или уже освобождённой памяти.

Подавляющее большинство уязвимостей, которые обнаружили специалисты Google, подходило для расширения прав, с которыми исполняется вредоносный код. В некоторых случаях они допускали даже удалённое исполнение кода. Правда, не везде, а лишь в приложениях, которые позволяют графической подсистеме Windows (GDI) работать с непроверенными файлами пользователя.

Пара уязвимостей, которые фаззинг выявил в самом начале тестирования, срабатывала от самых мизерных изменений в файлах с шрифтами. Позже в Google узнали, что их уже отыскали другие хакеры. Одну из уязвимостей обнаружили во время соревнования pwn2own в марте 2015 года, то есть за два месяца до Google. Другая упоминалась в архивах Hacking Team, похищенных в июле 2015 года.

Обо всех найденных дырах компания сообщала в Microsoft, и та не очень быстро, но всё же реагировала на жалобы. Первой была побеждена уязвимость, известная Hacking Team. Это произошло в прошлом июле. А последний пункт из списка Google был закрыт относительно недавно — 12 апреля 2016 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru