Microsoft официально анонсировала песочницу Windows Sandbox

Microsoft официально анонсировала песочницу Windows Sandbox

Microsoft официально раскрыла информацию о новой функции, которая ожидается в релизе Windows 10 19H1 (выйдет приблизительно в начале следующего года). Речь идет о «Windows Sandbox», песочнице, которая обеспечит изолированную среду, где пользователи смогут запускать потенциально опасные программы.

Ранее в этом году уже появлялась информация о некой изолированной среде, над которой трудятся разработчики Microsoft. Тогда ее называли «InPrivate Desktop». Теперь, судя по всему, именно эту «фичу» переименовали в Windows Sandbox.

Как пишет в своем блоге техногигант, песочница будет частью Windows 10 Pro и Enterprise, а для ее работы потребуется AMD64 и активированная в BIOS виртуализация. Стало известно, что Windows Sandbox будет доступна пользователям Windows 10 Build 18301 и Windows 10 Pro или Enterprise Build 18292.

По словам представителей корпорации, Windows Sandbox — это такая облегченная версия виртуальной машины, построенная на технологии, используемой в Windows Containers. Песочница также задействует новую технику под называнием «integrated scheduler», которая позволяет хосту решать, когда активировать песочницу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru