На всех версиях Windows можно скрытно выполнять код уже 17 лет

На всех версиях Windows можно скрытно выполнять код уже 17 лет

На всех версиях Windows можно скрытно выполнять код уже 17 лет

Сегодня корпорация Microsoft исправила очень серьезную брешь в Microsoft Office, которая может быть использована для запуска вредоносного кода без взаимодействия с пользователем на всех версиях Windows, выпущенных за последние 17 лет.

Уязвимость, получившая идентификатор CVE-2017-11882, была исправлена в ноябрьской партии обновлении от Microsoft. Всем пользователям рекомендуется в срочном порядке установить это обновление.

Проблема, обнаруженная исследовательской группой Embedi, затрагивает редактор формул Microsoft (Microsoft Equation Editor — EQNEDT32.EXE), представляющий собой один из исполняемых файлов, установленных на компьютерах пользователей с пакетом Office.

Этот инструмент, как можно понять из названия, позволяет пользователям вставлять математические уравнения в документы Office как динамические OLE-объекты.

Эксперты обнаружили, что Microsoft по-прежнему использует версию файла EQNEDT32.EXE, скомпилированную 9 ноября 2000 года. Это значит, что код безнадежно устарел, использует устаревшие библиотеки и не использует последние функции безопасности, добавленные в ОС Windows.

Предположительно, использование старого компонента было необходимо для совместимости с документами, созданными в старых версиях MS Office.

В процессе дальнейшего изучения худшие опасения исследователя подтвердились — процесс, создаваемый EQNEDT32.EXE, не использовал никаких функций безопасности, реализованных в Windows 10 или Office.

С помощью инструмента BinScope от Microsoft разработчики, как и ожидалось, нашли уязвимость (переполнение буфера) в файле EQNEDT32.EXE.

«С помощью этой дыры можно было выполнить произвольную последовательность команд (например, загрузить произвольный файл из интернета и запустить его)», — утверждает команда Embedi.

«Одним из самых простых способов выполнения произвольного кода является запуск исполняемого файла с WebDAV-сервера, управляемого злоумышленником», — добавляют исследователи.

Также стоит отметить, что концепт уязвимости работает на всех типах архитектур (32-разрядных и 64-разрядных), не прерывает работы Office и не требует взаимодействия с пользователем.

Специалисты опубликовали видео на YouTube, на нем демонстрируются атаки на разные версии Office и Windows:

На Android нашли рабочий способ вернуть фоновый YouTube без Premium

Если у вас внезапно перестал играть YouTube в фоне, дело не в браузере. Это сам YouTube. На этой неделе компания подтвердила: фоновое воспроизведение видео для пользователей без подписки Premium теперь целенаправленно ограничивается. Под удар попали даже те браузеры, которые раньше спокойно позволяли слушать ролики с заблокированным экраном или при свёрнутом окне.

Brave, Vivaldi и Microsoft Edge — всё, лавочка закрыта. Видео останавливается сразу, как только вы уходите из вкладки или сворачиваете приложение.

И это, как подчёркивает YouTube, не баг, а осознанная политика. Фон — только для Premium. Ценность подписки, так сказать, должна оставаться «священной».

Пока YouTube закручивает гайки, пользователи экспериментируют. Один из рабочих вариантовAndroid-браузеры с поддержкой расширений. Таких немного, но, например, Microsoft Edge Canary пока ещё держится.

Схема выглядит так:

  1. Устанавливаем Edge Canary.
  2. Добавляем расширение Violentmonkey — это менеджер пользовательских скриптов.
  3. Ставим userscript Disable Page Visibility API (короткий скрипт на 16 строк, доступен на Greasy Fork).

Скрипт маскирует факт того, что страница ушла в фон, и YouTube продолжает считать, что вы всё ещё «смотрите» видео. В итоге ролик можно запустить снова через системное уведомление. Он будет воспроизводиться даже при переключении между приложениями и вкладками.

Работает не только с YouTube: аналогичный трюк может быть полезен и при просмотре видео на Facebook, Instagram (принадлежат корпорации Meta, признанной экстремистской и запрещённой в России) и других сайтах. Впрочем, есть несколько не очень приятных нюансов:

Во-первых, установка Userscript — это всегда риск. Скрипты могут делать с браузером всё что угодно, поэтому смотреть код и источник всё-таки стоит.

Во-вторых, Edge Canary — не самый дружелюбный браузер, особенно если раньше вы с подобными расширениями не сталкивались.

В-третьих, это явно временное решение. YouTube уже активно прикрывает подобные обходы, и нет никаких гарантий, что этот способ будет работать через неделю или две.

Интересный момент: Mozilla Firefox на Android у некоторых пользователей по-прежнему спокойно воспроизводит YouTube в фоне без расширений. Если вдруг перестанет, можно попробовать тот же Disable Page Visibility API или другие YouTube-аддоны, которых у Firefox хватает.

А вот в браузерах без поддержки расширений всё печально. Google Chrome, Brave, Vivaldi — мимо. Samsung Internet хоть и поддерживает дополнения, но подходящего обхода там пока нет.

Напомним, на днях YouTube начал показывать «контент недоступен» из-за блокировщиков рекламы. Однако можно нажать кнопку «Узнать больше» под сообщением об ошибке, а затем вернуться назад — в ряде случаев это «пробуждает» плеер и видео запускается. Работает не всегда, но многим помогло.

RSS: Новости на портале Anti-Malware.ru