0Patch выпустила микропатч для RCE в Windows 7 и Server 2008 R2

0Patch выпустила микропатч для RCE в Windows 7 и Server 2008 R2

0Patch выпустила микропатч для  RCE в Windows 7 и Server 2008 R2

Специалисты платформы 0patch выпустили микропатч для пользователей систем Windows 7 и Server 2008 R2. Это обновление кода устраняет уязвимость удалённого выполнения кода в Graphics Device Interface (GDI+).

Патч могут получить владельцы PRO-аккаунтов в сервисе 0Patch, которые не воспользовались пролонгированным периодом поддержки Extended Security Updates (ESU).

Для оплативших ESU компаний Microsoft выпустила официальный патч, поэтому им не потребуется апдейт кода от 0Patch. Любые другие организации малого и среднего бизнеса могут воспользоваться разработкой энтузиастов.

Уязвимость, от которой специалисты 0Patch хотят защитить пользователей, отслеживается под идентификатором CVE-2020-0881. 10 марта Microsoft выпустила ежемесячный набор обновлений, устраняющий эту проблему.

Однако апдейты могут получить только организации, оплатившие дополнительный период поддержки уже устаревших Windows 7 и Server 2008 R2.

Причина уязвимости кроется в том, как Windows Graphics Device Interface (GDI) обрабатывает объекты в памяти. Потенциальный киберпреступник может получить полный контроль над атакуемой системой с помощью этого бага.

Эксперты 0Patch также опубликовали видео, на котором демонстрируется работа их микропатча:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакер предлагает zero-day для macOS за $130 000 — но доказательств нет

На одном из популярных подпольных форумов появился человек под ником #skart7, который утверждает, что у него есть эксплойт, позволяющий повысить права в macOS. По словам #skart7, с помощью уязвимости можно получить root-доступ, то есть полный контроль над системой. В том числе и на бета-версии macOS 26.

Цена вопроса — $130 000. Продавец даже готов воспользоваться эскроу-сервисом (то есть безопасной сделкой через посредника), чтобы показать серьёзность намерений.

Он утверждает, что эксплойт работает «на 100%» и охватывает версии от macOS 13.0 до 15.5 и выше.

Источник: gbhackers

 

Звучит тревожно, но есть нюанс: никакого доказательства в виде технической демонстрации или независимой проверки нет. Более того, сам #skart7 — персонаж в сообществе новый, с репутацией пока никак не связанный. Поэтому верить на слово ему никто не спешит.

Если уязвимость реальна, она может быть использована для атак на корпоративные сети, правительственные структуры и просто пользователей, хранящих конфиденциальные данные.

Особенно опасно то, что такие эксплойты могут комбинироваться с другими (например, для удалённого доступа) и давать полный контроль над системой.

Но пока что это просто заявление на хакерском форуме — без доказательств, без кода, без подтверждений. Так что эксперты призывают сохранять спокойствие, но не терять бдительности: обновлять macOS, следить за обновлениями безопасности и использовать надёжную защиту на устройствах.

В таких случаях лучше проявить скепсис, чем паниковать по неподтверждённой утечке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru