Для 0-day уязвимости в Microsoft Jet пока нет патча

Для 0-day уязвимости в Microsoft Jet пока нет патча

Для 0-day уязвимости в Microsoft Jet пока нет патча

Исследователи в области безопасности из Zero Day Initiative опубликовали информацию об уязвимости нулевого дня в механизме базы данных Microsoft Database Database Engine, которая может привести к удаленному выполнению кода. Эксперты дали Microsoft 120 дней на устранение недостатка, однако корпорация не уложилась в срок.

Проблема усугубляется тем, что патч недоступен до сих пор, а подробности уязвимости уже просочились. Теперь можно ожидать массовых попыток эксплуатации этого бага.

Уязвимость позволяет произвести запись за пределами памяти. Злоумышленник может использовать ее, заставив пользователя запустить специально созданный файл Jet. Это можно сделать, например, с помощью JavaScript — пользователя заманивают на определенную веб-страницу, а дальше браузер выполняет вредоносный JS-код, который запустит необходимый файл.

В официальном сообщении Zero Day Initiative говорится, что проблема безопасности связана с менеджером индекса Jet. Созданный файл в формате Jet запускает запись за пределами буфера. PoC-код исследователи опубликовали на GitHub.

Специалисты говорят, что проблема актуальна для 32-разрядных систем, однако в 64-битных Windows процессы рендеринга браузера Internet Explorer все равно 32-разрядные.

В Zero Day Initiative считают, что уязвимости подвержены все версии Windows, включая серверные. Корпорация Microsoft подтвердила, что работает над соответствующим патчем.

В Google Chrome теперь можно выключать ИИ-защиту от спама

Google продолжает аккуратно внедрять ИИ в Chrome и одновременно даёт пользователям чуть больше контроля. В браузере появилась возможность удалить локальные ИИ-модели, которые используются для работы функции Enhanced Protection («Расширенная защита»).

Сама Enhanced Protection существует в Chrome уже несколько лет, но в прошлом году Google тихо прокачала её с помощью ИИ.

Тогда компания заявила о «защите в реальном времени» от опасных сайтов, загрузок и расширений, не вдаваясь в подробности, как именно работает новый механизм.

Предположительно, ИИ помогает браузеру быстрее распознавать подозрительные паттерны — в том числе на сайтах, которые ещё не попали в чёрные списки Google. Кроме того, такая защита глубже анализирует загружаемые файлы и пытается выявить вредоносные признаки ещё до запуска.

Теперь стало известно главное: эти ИИ-модели хранятся прямо на устройстве пользователя. И при желании от них можно избавиться.

Как отметил пользователь Leo, в настройках Chrome появился новый переключатель. Чтобы удалить локальную ИИ-модель, достаточно зайти в Chrome → Настройки → Система и отключить пункт On-device GenAI. После этого браузер удаляет ИИ-компоненты, отвечающие за работу «умной» защиты.

 

Интересно, что, судя по формулировкам в интерфейсе, локальные ИИ-модели в Chrome будут использоваться не только для защиты от мошенничества и вредоносных сайтов. Похоже, Google готовит почву для других функций на базе локального ИИ — без постоянной передачи данных в облако.

Пока нововведение доступно в Chrome Canary, но, как обычно, через некоторое время оно должно добраться и до стабильной версии браузера.

RSS: Новости на портале Anti-Malware.ru