Эксплойт для Total Meltdown в Windows 7 стал доступен публично

Эксплойт для Total Meltdown в Windows 7 стал доступен публично

Эксплойт для Total Meltdown в Windows 7 стал доступен публично

Если вы еще не обновили ваши системы Windows 7 или Server 2008 R2, специалисты рекомендуют сделать это как можно скорее, так как в настоящее время доступен эксплойт для дыры в безопасности, которая получила имя «Total Meltdown». Напомним, что данная проблема была обнаружена шведским экспертом Ульфом Фриском, брешь существует из-за первоначальных патчей Microsoft для знаменитой уязвимости Meltdown.

Если вы используете Windows 7 или Server 2008 R2 на компьютере с процессором Intel, обязательно убедитесь в том, что ваши системы полностью обновлены, так как январские и февральские патчи Microsoft, призванные устранить уязвимость Meltdown, привели к появлению еще более серьезной бреши в безопасности, затрагивающей Windows 7 и Server 2008 R2.

Теперь исследователь, известный под псевдонимом XPN, опубликовал код, эксплуатирующий созданную самой Microsoft дыру. Эксперт разработал состоящий из четырех шагов алгоритм, позволяющий злоумышленнику манипулировать таблицами страниц:

  • Создать новый набор таблиц страниц, которые позволят получить доступ к любому физическому адресу памяти;
  • Создать набор сигнатур, которые можно использовать для поиска структур _EPROCESS в памяти ядра;
  • Найти адрес памяти _EPROCESS для выполняемого процесса, а также для процесса System;
  • Заменить токен выполняемого процесса токеном процесса System, что позволит повысить привилегии до NT AUTHORITY\System.

Эксперт опубликовал видео, наглядно демонстрирующее процесс эксплуатации уязвимости. С ним можно ознакомиться ниже:

Напомним, что в конце марта Microsoft выпустила внеплановые патчи для Windows 7 и Windows Server 2008 R2. Эти обновления должны устранить критическую уязвимость, способную привести к повышению привилегий в системе. Надо отметить, что сама Microsoft и поспособствовала появлению этой бреши, выпустив патчи для Meltdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор обсуждает с маркетплейсами проверку сим-карт

Роскомнадзор совместно с маркетплейсами обсуждает возможность внедрения механизмов проверки сим-карт на предмет их использования мигрантами. По мнению ведомства, это может затруднить использование чужих номеров в мошеннических схемах.

Как сообщил источник ТАСС, соответствующая инициатива обсуждалась на совещании в Роскомнадзоре с участием представителей крупных маркетплейсов. Одной из ключевых тем стала проверка сим-карт, которые используются иностранными гражданами.

«Как показывает практика, иностранные граждане при устройстве на работу нередко используют сим-карты, зарегистрированные на других лиц. Нововведение поможет решить, в том числе, проблему мошенничества с использованием чужих номеров», — отметил источник агентства.

На совещании рассматривались возможные варианты реализации такого контроля. В частности, работодателей, нанимающих мигрантов, могут обязать проверять, кому принадлежат номера, указанные в анкетных данных при приёме на работу. В случае нарушений ответственность будет нести работодатель.

Представители маркетплейсов предложили создать единую систему, с помощью которой можно было бы проверять принадлежность телефонных номеров. По их мнению, только такой централизованный подход может обеспечить эффективность механизма.

В свою очередь, представители Роскомнадзора рекомендовали тем отраслям, где доля мигрантов особенно высока, разработать меры контроля в рамках саморегулирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru