Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Участники Google-проекта Project Zero раскрыли информацию об уязвимости нулевого дня, которую они нашли в Windows полторы недели назад. Столь ранняя публикация — вынужденная мера: злоумышленники уже обнаружили новую лазейку и пытаются ее использовать в целевых атаках. Разработчики Microsoft готовят заплатку, ее выпуск ожидается в ближайший «вторник патчей» — 10 ноября.

Согласно описанию, новая угроза возникла по вине драйвера режима ядра — cng.sys, а точнее, из-за ошибки переполнения буфера, которая может появиться при выполнении одной из функций управления вводом-выводом —  cng!CfgAdtpFormatPropertyBlock. Итоговый сбой программы открывает возможность для повышения привилегий в системе, в том числе для выполнения произвольного кода за пределами песочницы.

Исследователи опубликовали также код эксплойта (proof-of-concept, PoC), который при тестировании с успехом отработал на полностью пропатченной 64-битной Windows 10 версии 1903. В Project Zero полагают, что данная проблема присутствует также в Windows 7, а возможно, и в более ранних версиях ОС.

Новой уязвимости 0-day присвоен идентификатор CVE-2020-17087. В комментарии для The Register представитель Microsoft отметил, что воспользоваться брешью напрямую не получится. Вначале злоумышленнику придется каким-то образом получить локальный доступ к системе, а затем отыскать и проэксплуатировать другую уязвимость. Единственный вариант удаленной атаки, известный на настоящий момент, — это CVE-2020-17087 в связке с эксплойтом CVE-2020-15999 (для Chromium-браузеров), однако Google уже залатала опасную дыру в своем движке.

Исследователи известили Microsoft о новой находке 22 октября. Обычно в таких случаях Project Zero откладывает публикацию на три месяца, чтобы дать разработчику время на подготовку и выпуск патча. Однако на этот раз экспертам пришлось нарушить установленный порядок — из-за начавшихся атак. По данным Google, новая эксплойт-кампания никак не связана с предстоящими президентскими выборами в США.

Android 16 Beta сломала Quick Share с iPhone на смартфонах Pixel

Если вы недавно обновили свой Pixel до свежей беты Android 16 в надежде пощупать новые фишки, есть шанс, что вы уже столкнулись с неприятным сюрпризом. Судя по жалобам пользователей, в Android 16 QPR3 Beta 2 сломался Quick Share — причём именно та версия, которая должна работать с iPhone.

Google активно пытается подружить Android и iOS, и для владельцев Pixel это, конечно, хорошая новость.

Сначала поддержку «айфоновского» Quick Share показали на Pixel 10, а теперь начали тестировать её и на Pixel 9 через бета-обновления. Но, как выяснилось, переход оказался не самым гладким.

Пользователи на площадке Reddit пишут, что при попытке отправить файл Quick Share просто мгновенно вылетает. Причём речь идёт не о единичных сбоях — жалобы массовые, и профильные издания подтверждают, что проблема действительно распространённая. Похоже, именно в Android 16 QPR3 Beta 2 функция обмена файлами между Android и iPhone сейчас фактически не работает.

В целом ситуация отлично иллюстрирует, зачем беты вообще существуют. С другой стороны, сама функция действительно важная. Возможность без танцев с бубном передавать файлы между Pixel и iPhone — это то, чего пользователи ждали годами. И если уж чему-то и ломаться, то логичнее, чтобы это происходило именно на этапе бета-тестирования, а не в финальном релизе.

Если вы ещё не успели установить Android 16 QPR3 Beta 2 — лучше повременить. Особенно если вы часто делитесь файлами или используете Quick Share для работы. С неработающей передачей данных смартфон быстро превращается в источник раздражения.

RSS: Новости на портале Anti-Malware.ru