Microsoft выпустила инструмент для определения причин уязвимостей

Microsoft выпустила инструмент для определения причин уязвимостей

Microsoft выпустила инструмент для определения причин уязвимостей

Центр Microsoft Security Response Center (MSRC) выпустил VulnScan - инструмент, разработанный, чтобы помочь инженерам и разработчикам в области информационной безопасности определить тип уязвимости и причину багов, связанных с повреждением памяти. В основе этого инструмента лежат средство отладки для Windows (WinDbg) и средство отладки по времени (Time Travel Debugging, TTD).

Используя WinDbg и TTD, VulnScan может автоматически выявить основную причину наиболее распространенных типов проблем с повреждением памяти, за это отвечает специальный механизм – PageHeap. Проблемы с памятью, которые поддерживает VulnScan, приведены в списке ниже:

  • Переполнение буфера, уязвимости чтения-записи за пределами поля (out-of-bounds read/write).
  • Использование после освобождения (use after free).
  • Ошибка несоответствия используемых типов данных (type confusion).
  • Использование неинициализированной памяти (Uninitialized memory use).

MSRC использует VulnScan как часть автоматизированной структуры Sonar. Sonar обрабатывает доказательства концептов уязвимостей на всех поддерживаемых платформах и версиях программного обеспечения.

За 10-месячный период, в течение которого VulnScan использовался для сортировки всех проблем с повреждением памяти в Microsoft Edge, Microsoft Internet Explorer и продуктах Microsoft Office, степень его успешности составила 85%. Он сэкономил примерно 500 часов времени инженеров MSRC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник обманул сотрудников магазина под видом технического специалиста

Управление по организации борьбы с неправомерным использованием информационно-коммуникационных технологий МВД России (УБК МВД) сообщило о необычной схеме мошенничества, жертвой которой стали сотрудники одного из магазинов. Злоумышленник представился сотрудником технической службы эквайринговой компании.

Подробности УБК МВД опубликовало в телеграм-канале «Вестник киберполиции России». Мошенник использовал легенду о проверке мобильных терминалов, применяемых для приёма платежей по банковским картам.

Он позвонил директору магазина и, представившись специалистом эквайринговой компании, потребовал провести «тестовую операцию». Для этого руководителю предложили перевести деньги со своего счёта на указанный номер карты.

Аферист уверял, что средства вернутся через 15–20 минут, а для убедительности попросил отправить чек об оплате через облачный сервис для обмена файлами.

Как отметили в УБК МВД, в ходе атаки мошенник использовал сразу несколько приёмов социальной инженерии. Во-первых, для придания звонку официального статуса он настоял, чтобы действия выполнял не рядовой сотрудник, а директор.

Во-вторых, создал ситуацию срочности, вынудив провести «проверку» немедленно, без возможности перепроверить информацию. И, наконец, сам повод выглядел правдоподобно, ведь магазины действительно периодически взаимодействуют с эквайринговыми компаниями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru