Неофициальный патч 0patch устраняет две эксплуатируемые 0-day в Windows

Неофициальный патч 0patch устраняет две эксплуатируемые 0-day в Windows

Специалисты проекта 0patch опубликовали неофициальные патчи, устраняющие две опасные уязвимости в Windows, которые в настоящее время активно эксплуатируются в реальных атаках. Сама Microsoft обещает разобраться с этими брешами в апреле.

На прошлой неделе корпорация из Редмонда предупредила пользователей систем Windows об атаках киберпреступников, в которых используются две 0-day уязвимости.

Сообщалось, что бреши затрагивают библиотеку Windows Adobe Type Manager, которая некорректно обрабатывает специально созданный формат шрифтов — Adobe Type 1 PostScript. Эта проблема угрожает всем поддерживаемым системам Windows.

Если верить обещаниям самой Microsoft, выход соответствующего патча запланирован на второй вторник апреля — 14 число.

К счастью, с помощью вышеупомянутых уязвимостей злоумышленники могут выполнить код только в AppContainer, песочнице с ограниченными права и возможностями. Microsoft описала несколько сценариев атак, в которых киберпреступники могут обманом заставить жертву открыть специально созданный документ.

Пока техногигант работает над обновлениями безопасности, можно попробовать использовать патч, разработанный специалистами платформы 0patch. Эксперты даже записали видео работы своего фикса:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GitHub быстро заменила приватный ключ RSA SSH, случайно слитый в паблик

Пользователей GitHub.com предупреждают о смене закрытого ключа RSA, который используется для защиты Git-операций, выполняемых через SSH. Причиной замены является его компрометация: секрет кратковременно был доступен в публичном репозитории, куда попал по недосмотру.

Меры предосторожности были приняты сегодня, 24 марта, в 05:00 UTC (в восемь утра по Москве). В противном случае злоумышленники смогли бы сымитировать хостинг-сервис или отслеживать операции юзеров, использующих SSH.

«Данный ключ не предоставляет доступ к инфраструктуре GitHub или клиентским данным, — пояснил глава ИБ-службы хостера Майк Хэнли (Mike Hanley). — Изменения коснутся лишь Git-операций, выполняемых по SSH с использованием RSA».

Входящий веб-трафик GitHub.com и Git-операции через HTTP не затронуты. Те, кто использует ключи ECDSA и Ed25519, изменений не заметят, и никаких действий от них не потребуется.

В тех случаях, когда при подключении к сайту по SSH отображается такое сообщение, следует удалить прежний ключ RSA и добавить новый:

 

Для удаления ключа нужно выполнить команду:

 

Добавить новый ключ можно, запустив автообновление, либо выполнить оба действия вручную. Успех будет сигнализировать следующий фингерпринт:

 

Работы по обновлению всех тегов еще не завершены, поэтому пользователи GitHub Actions, включившие опцию ssh-key, могут столкнуться с отказом actions/checkout. Свидетельств злонамеренного использования попавшего в паблик ключа не обнаружено.

По словам Хэнли, это случайный слив, а не результат компрометации систем GitHub либо клиентской информации, как два месяца назад. Тогда злоумышленникам удалось украсть сертификаты подписи кода для macOS-клиента GitHub и редактора Atom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru