Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Участники Google-проекта Project Zero раскрыли информацию об уязвимости нулевого дня, которую они нашли в Windows полторы недели назад. Столь ранняя публикация — вынужденная мера: злоумышленники уже обнаружили новую лазейку и пытаются ее использовать в целевых атаках. Разработчики Microsoft готовят заплатку, ее выпуск ожидается в ближайший «вторник патчей» — 10 ноября.

Согласно описанию, новая угроза возникла по вине драйвера режима ядра — cng.sys, а точнее, из-за ошибки переполнения буфера, которая может появиться при выполнении одной из функций управления вводом-выводом —  cng!CfgAdtpFormatPropertyBlock. Итоговый сбой программы открывает возможность для повышения привилегий в системе, в том числе для выполнения произвольного кода за пределами песочницы.

Исследователи опубликовали также код эксплойта (proof-of-concept, PoC), который при тестировании с успехом отработал на полностью пропатченной 64-битной Windows 10 версии 1903. В Project Zero полагают, что данная проблема присутствует также в Windows 7, а возможно, и в более ранних версиях ОС.

Новой уязвимости 0-day присвоен идентификатор CVE-2020-17087. В комментарии для The Register представитель Microsoft отметил, что воспользоваться брешью напрямую не получится. Вначале злоумышленнику придется каким-то образом получить локальный доступ к системе, а затем отыскать и проэксплуатировать другую уязвимость. Единственный вариант удаленной атаки, известный на настоящий момент, — это CVE-2020-17087 в связке с эксплойтом CVE-2020-15999 (для Chromium-браузеров), однако Google уже залатала опасную дыру в своем движке.

Исследователи известили Microsoft о новой находке 22 октября. Обычно в таких случаях Project Zero откладывает публикацию на три месяца, чтобы дать разработчику время на подготовку и выпуск патча. Однако на этот раз экспертам пришлось нарушить установленный порядок — из-за начавшихся атак. По данным Google, новая эксплойт-кампания никак не связана с предстоящими президентскими выборами в США.

VK Tech запускает отдельное ИИ-направление для корпоративных клиентов

VK Tech выделяет отдельное направление, связанное с искусственным интеллектом для корпоративных заказчиков. Компания собирается развивать решения для внедрения ИИ в защищённой инфраструктуре организаций — от вычислительных мощностей и хранения данных до прикладных сервисов.

Как следует из сообщения компании, среди ключевых задач нового направления — создание корпоративной ИИ-платформы, а также усиление ИИ-функциональности в существующих продуктах VK Tech. Для этого планируется использовать и собственные разработки VK, включая языковую модель Diona.

Руководить ИИ-направлением будет Роман Стятюгин, который ранее возглавлял команду аналитических сервисов VK Predict.

В VK Tech отмечают, что корпоративный рынок ИИ постепенно уходит от стадии экспериментов. Если раньше компании чаще тестировали отдельные инструменты или точечные сценарии, то теперь всё чаще рассматривают ИИ как полноценную технологию для перестройки бизнес-процессов и повышения эффективности.

При этом один из главных вопросов для корпоративного сегмента — безопасность. Именно поэтому, как считают в компании, растёт спрос на внедрение ИИ не в публичной среде, а внутри защищённого контура организаций, где можно контролировать данные и доступ к ним.

По сути, VK Tech делает ставку на то, что бизнесу нужны не разрозненные ИИ-сервисы, а более цельная инфраструктура, которую можно встроить в существующие процессы компании и использовать в более предсказуемом режиме.

RSS: Новости на портале Anti-Malware.ru