Патчи Meltdown от Microsoft открыли еще более страшный баг в Windows 7

Патчи Meltdown от Microsoft открыли еще более страшный баг в Windows 7

Январские и февральские патчи Microsoft, призванные устранить уязвимость Meltdown, привели к появлению еще более серьезной бреши в безопасности, затрагивающей Windows 7 и Server 2008 R2. Об этом сообщил эксперт Ульф Фриск, ранее обнаруживший недостатки в системе шифрования диска FileVault от Apple.

Как утверждает специалист, вышедшие обновления открывают возможность чтения и записи критической таблицы памяти ядра для обычных пользовательских процессов на 64-разрядных Windows 7 и Server 2008 R2.

Это, в свою очередь, означает, что любая вредоносная программа на этих уязвимых системах сможет манипулировать памятью операционной системы, получать привилегии уровня администратора, извлекать и изменять любую информацию в ОЗУ.

По словам Фриска, проблема сводится к одному биту, случайно установленному ядром в записи таблицы страниц CPU. Этот бит обеспечивал доступ к режимам чтения и записи.

Исследователь опубликовал код proof-of-concept, который демонстрирует состоятельность эксплойта.

«Смысл эксплуатации этого бага именно в возможности чтения и записи виртуальной памяти в процессе. Не требуются никакие API или системные вызовы», — объясняет Фриск.

Системы Windows 8.x и Windows 10 не подвержены данному недостатку. Microsoft на данный момент никак не прокомментировала эту ситуацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru