Microsoft: Устранение критической бреши в Skype — слишком сложная задача

Microsoft: Устранение критической бреши в Skype — слишком сложная задача

Microsoft: Устранение критической бреши в Skype — слишком сложная задача

Недостаток безопасности в процессе обновления Skype может позволить злоумышленнику получить на компьютере привилегии системного уровня, то есть повысить права от непривилегированного пользователя до полного доступа к любым уголкам операционной системы. Однако Microsoft не спешит устранять проблему — слишком много работы.

Уязвимость обнаружил исследователь Стефан Кантак, по его словам, установщик обновления Skype может быть атакован с помощью метода перехвата DLL, что позволит злоумышленнику обмануть приложение и подсунуть вредоносный код вместо легитимной библиотеки.

Злоумышленник может загрузить вредоносную DLL во временную папку, доступную пользователю, затем переименовать ее в существующую DLL, которая может быть изменена непривилегированным пользователем, например, UXTheme.dll. Ошибка состоит в том, что в процессе поиска приложением нужной библиотеки сначала обнаруживается вредоносная DLL.

После установки Skype использует собственный встроенный модуль обновления, следовательно, для запуска обновления используется уязвимый исполняемый файл. Кантак заявил, что такую атаку легко совершить удаленно — скрипт или вредоносная программа легко могут поместить вредоносную DLL во временную папку.

Кроме того, эксперт отметил, что брешь затрагивает не только пользователей системы Windows, она также актуальна для macOS и Linux.

Исследователь сообщил о проблеме Microsoft в сентябре прошлого года, однако компания ответила, что устранение бреши потребует «полной ревизии кода». Также представители корпорации добавили, что им удалось воспроизвести проблему, однако исправлена она будет не в обновлении безопасности, а в следующей версии приложения.

Microsoft также уточнила, что направила все силы на создание совершенно нового клиента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru