Опасная уязвимость в VBScript позволяет запускать шелл-код

Опасная уязвимость в VBScript позволяет запускать шелл-код

Опасная уязвимость в VBScript позволяет запускать шелл-код

Специалисты компании Trend Micro рассказали об уязвимости в Internet Explorer, которая получила высокую степень риска. В настоящее время брешь известна под идентификатором CVE-2018-8373, она затрагивает движок VBScript в последних версиях Windows.

В своем блоге Trend Micro пишет:

«Обнаруженный нами эксплойт использует тот же метод обфускации, что и эксплойты для CVE-2018-8174».

Напомним, что CVE-2018-8174 представляет собой уязвимость удаленного выполнения кода в VBScript. Она была устранена еще в мае. Исследователи Trend Micro считают, что за этими образцами экспойтов стоит один автор.

В последнем эксплойте злоумышленник эксплуатировал уязвимость типа use-after-free (UAF), находящуюся в библиотеке vbscript.dll, которая оставалась непропатченной в последнем движке VBScript.

Специалисты опубликовали POC-код, анализ занял много времени, так как весь код был сильно обфусцирован. Демонстрация Trend Micro показывает, как киберпреступники могли использовать эту уязвимость в реальных атаках.

Корпорация Microsoft уже выпустила патч для этой серьезной бреши с августовским набором ежемесячных обновлений безопасности.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru