0patch выпустила микропатч, который защитит серверы от BlueKeep

0patch выпустила микропатч, который защитит серверы от BlueKeep

Нашумевшая в последние дни RCE-уязвимость BlueKeep доставила немало головной боли пользователям Windows. Специалисты платформы 0patch выпустили патч, устраняющий эту проблему безопасности для серверов, постоянно находящихся в рабочем состоянии. Этот микропатч существует в виде 22 инструкций, которые призваны защитить серверы от попыток эксплуатации BlueKeep.

Напомним, что критическая брешь в безопасности отслеживается под идентификатором CVE-2019-0708, она затрагивает Windows Server 2008 и Window 7, а также более старые версии операционной системы — Windows 2003 и Window XP.

Сама Microsoft опубликовала обновления, устраняющие BlueKeep, 14 мая. Однако решение от 0patch рассчитано немного на другую аудиторию. Поскольку новый микропатч не требует перезагрузки системы, он подойдет различным системным администраторам, чьи системы нельзя перезагружать или устанавливать на них обновления от Microsoft.

«Мы выпустили микропатч для CVE-2019-0708 или “BlueKeep“. Он будет полезен компьютерам, которые в силу каких-либо причин не могут получать обновления от Microsoft, а также для тех машин, которые нельзя перезагружать», — сказано в официальном аккаунте Twitter 0patch.

На данный момент патч доступен для 32-битных систем Windows XP SP3, но компания обещает портировать его на Server 2003, а также на другие версии, что будет зависеть от запросов и заинтересованности пользователей.

Ранее мы писали, что исследователи в области безопасности из антивирусной компании McAfee опубликовали видео, демонстрирующее работу эксплойта для RCE-уязвимости BlueKeep (CVE-2019-0708), которая за последние дни набрала популярность.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая функция Google Chrome вызвала вопросы по части конфиденциальности

С выходом Chrome 80 Google внедрил новую функцию, позволяющую создавать ссылку на конкретное слово или фразу в тексте веб-страницы. Разработчики браузера Brave считают, что нововведение ставит под угрозу конфиденциальность пользователей.

Чтобы задействовать описанную выше функцию, получившую имя «ScrollToTextFragment», пользователи должны создать ссылку вида:

https://example.com#:~:text=prefix-,s начало текста,конец текста,-suffix

В этом случае при переходе по URL в таком формате пользователи Chrome увидят подсвеченную в тексте фразу. На первый взгляд может показаться, что каждый раз формировать такую ссылку очень неудобно, однако один из разработчиков браузера от Google создал инструмент, облегчающий эту задачу.

Вот пример такой ссылки — http://en.wikipedia.org/wiki/Xkcd#:~:text=man%20with%20a%20beret. Если у вас установлен Chrome 80, попробуйте пройти по ней — вы должны увидеть подсвеченную фразу в тексте:

Это весьма полезная функция, поскольку помогает человеку указать на конкретное место на всей веб-странице. Однако Питер Снайдер, разработчик браузера Brave, полагает, что Google не учёл риски нововведения перед введением его в эксплуатацию.

Снайдер заявил, что ScrollToTextFragment может позволить атакующему вычислить, имеется ли на определённой веб-странице конкретный текст.

«Представьте ситуацию: я могу просматривать DNS-трафик, отравляю ссылку на сайт компании, посвящённый вопросам здоровья, с приставкой #:~:text=cancer, что в итоге позволит мне вычислить, болен ли определённый сотрудник онкологией», — пишет Снайдер.

Таким же образом, по мнению разработчика, можно определять, находится ли в друзьях пользователя конкретные люди на площадках социальных сетей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru