Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Команда DeviceLock провела тщательную проверку функционирования агента программного комплекса DeviceLock DLP, в ходе которой выяснилось, что после установки патчей, устраняющих уязвимости Meltdown и Spectre, агент остается полностью функциональным, включая наиболее сложные в нем механизмы.

Новый 2018 год начался с активного обсуждения новых уязвимостей и патчей к ним – уязвимости Meltdown и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Эти уязвимости затрагивают практически все современные и устаревшие процессоры вне зависимости от используемой операционной системы.

Компания Microsoft оперативно выпустила экстренные обновления безопасности, устраняющие уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года. Однако, вскоре после релиза пользователи начали сообщать о проблемах в работе устройств на базе процессоров AMD, в частности Athlon, после установки патча KB4056892. Microsoft также признала наличие проблемы с патчами, отметив, что часть пользователей «столкнется с ухудшением производительности» и порекомендовал компаниям «поддерживать разумный баланс между соображениями безопасности и продуктивностью».

Более того, как выяснилось далее, компьютерам под Windows с некоторыми процессорами AMD не удаётся загрузиться после установки патча от уязвимостей Meltdown/Spectre. В результате Microsoft приостановил распространение патча от Meltdown и Spectre.

Анализ уязвимостей и патчей для них в тестовой лаборатории DeviceLock показал, что данные уязвимости, по сути, разрушают изоляцию приложений друг от друга и ядра. В свою очередь, применение патчей приводит к тому, что из таблицы страниц убирается большая часть маппинга системного адресного пространства (или, проще говоря, ядра системы) при работе приложений в непривилегированном режиме, что отключает возможный доступ из процессов уровня user mode к пространству ядра системы. Такое ограничение является потенциально опасным для функционирования программных продуктов, в архитектуру которых входят компоненты, работающие как драйверы ОС, поскольку может вызвать критический сбой работы приложения при обращении с уровня приложений (user mode) на уровень ядра (kernel mode) к собственным либо сторонним компонентам и драйверам.  

Учитывая, что агент программного комплекса DeviceLock DLP является сложным программным решением, функционирующим на обоих уровнях: user mode и kernel mode, была проведена тщательная проверка функционирования агента на различных компьютерах и операционных системах после установки патчей для уязвимостей Meltdown и Spectre. Тщательное всестороннее тестирование подтвердило штатное функционирование агента, и в особенности наиболее сложных механизмов в нем (таких, как перехват сторонних приложений, протоколов и контроль драйверов устройств, функции защита от пользователя с правами локального администратора, контентно-зависимых правил). 

«Высокое качество в сочетании с акцентом на создании новых, эффективных технологий всегда были в фокусе нашего внимания. Стабильная работа исполнительного агента DeviceLock DLP после установки проблемных патчей еще раз подтверждает высокий уровень качества реализации нашего продукта, и правильно выбранный подход к построению его внутренней архитектуры», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram нашли 4 тыс. ссылок на фейковые лотереи с охватом 74 млн

Мошенники активно используют комментарии в телеграм-каналах для распространения своих ссылок. Эксперты BI.ZONE Brand Protection зафиксировали более 4 тысяч таких сообщений, оставленных с 780 различных аккаунтов. Подобные комментарии встречаются в популярных сообществах, где обсуждают новости и шоу-бизнес, что позволяет злоумышленникам охватывать многомиллионную аудиторию и привлекать новых жертв.

По данным BI.ZONE Brand Protection, мошеннические объявления были размещены в 1700 группах и телеграм-каналах с общим охватом свыше 74 млн человек.

Злоумышленники оставляют сообщения от первого лица, хвастаются крупным выигрышем и прикладывают ссылку. Если пользователь переходит по ней, его приглашают поучаствовать в «лотерее».

После двух-трех раундов игра якобы заканчивается победой, и именно на этом этапе у жертвы начинают выманивать деньги.

«Чтобы получить выигрыш, нужно якобы заплатить госпошлину. Для убедительности атакующие даже указывают статью из Налогового кодекса России. Человек уверен, что платит пошлину, но на самом деле переводит деньги мошенникам», — пояснил руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин.

По словам экспертов, подобная схема используется давно, но до сих пор приносит результат. В BI.ZONE советуют не переходить по ссылкам от незнакомых пользователей и не совершать платежи на сомнительных ресурсах.

Мессенджеры в 2025 году стали одним из основных каналов фишинга. Это объясняется тем, что технические средства защиты, эффективно работающие в почте, в мессенджерах пока не применяются.

Среди новых тенденций 2025 года также отмечаются фейковые инвестиционные платформы и сайты для сбора оплаты проезда по платным дорогам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru