Microsoft устранила уязвимость, позволяющую установить руткит в Windows

Microsoft устранила уязвимость, позволяющую установить руткит в Windows

Microsoft устранила опасную уязвимость, с помощью которой злоумышленники могли обойти защиту Secure Boot и скомпрометировать процесс загрузки операционной системы Windows. Другими словами, дыра позволяла установить руткит.

Задача Secure Boot — блокировать непроверенные загрузчики (bootloader) на компьютерах с интерфейсом Unified Extensible Firmware Interface (UEFI) и чипом Trusted Platform Module (TPM). Эти меры помогают защитить пользователя от руткитов, которые могут активироваться в процессе загрузки операционной системы.

Устранённая Microsoft уязвимость получила идентификатор CVE-2020-0689, но что более важно — код эксплойта для неё уже общедоступен. Большинство попыток эксплуатации должно сработать, если атакующему удастся запустить специально созданное приложение.

«Злоумышленник, которому удастся использовать уязвимость в атаке, сможет обойти безопасную загрузку и загрузить нежелательную программу», — объясняет Microsoft.

Затронутые версии Windows 10 включают релизы с 1607 по 1909, также уязвимости подвержены Windows 8.1, Windows Server 2012 R2 и Windows Server 2012. К счастью, в этом месяце разработчики выпустили апдейт под номером KB4535680, который устраняет брешь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В VLC Media Player устранили ряд багов удаленного исполнения кода

Участники проекта VideoLAN выпустили новую сборку кросс-платформенного медиаплеера VLC, подправив функциональность и закрыв уязвимости, грозящие выполнением вредоносного кода. Из нововведений особо примечательна реализация поддержки Apple Silicon — микропроцессоров с архитектурой ARM-64, на которые Apple начала переводить пользователей macOS.

Почти все новые уязвимости в плеере обнаружил эксперт NSFocus Чжэнь Чжоу (Zhen Zhou). Согласно бюллетеню VideoLAN, эти проблемы классифицируются как переполнение буфера считывания и разыменование недопустимого указателя.

Эксплойт во всех случаях, вероятнее всего, повлечет отказ VLC, однако разработчики полагают, что в связке эти уязвимости позволят удаленному злоумышленнику получить доступ к пользовательским данным и даже выполнить свой код с привилегиями текущего пользователя. Для проведения атаки ему придется создать особый файл и обманом заставить жертву открыть его.

Риск исполнения вредоносного кода помогает снизить такая защита, как ASLR (рандомизация адресного пространства процесса) и DEP (предотвращение выполнения данных из области памяти, зарезервированной для авторизованных программ), но ее можно обойти.

Данных об использовании новых брешей в реальных атаках у VideoLAN нет. Заплатки включены в состав обновления VLC 3.0.12, которое пользователям советуют установить.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru