Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Участники Google-проекта Project Zero сняли эмбарго с публикации отчета об опасной уязвимости, недавно пропатченной в клиентских и серверных Windows. Ее использование позволяет удаленно выполнить вредоносный код в системе, если злоумышленнику удастся заманить пользователя на свой сайт и заставить его открыть специально созданный файл.

Степень опасности уязвимости, зарегистрированной как CVE-2021-24093, оценена в 8,8 балла по шкале CVSS; Microsoft сочла ее критической для всех поддерживаемых версий Windows. Заплатка включена в состав обновления, вышедшего две недели назад в рамках февральского «вторника патчей».

Данная проблема, со слов авторов находки, затрагивает DirectWrite API и может проявиться как переполнение буфера в куче при обработке элементов графики из набора встроенных шрифтов TrueType на странице, открытой в браузере. Спровоцировав эту ошибку, автор атаки сможет выполнить любой код в контексте клиента DirectWrite.

Пробный эксплойт (PoC), созданный исследователями, с успехом отработал на полностью пропатченной Windows 10 версии 1909 и во всех основных браузерах. Воспроизвести уязвимость в интерфейсе Windows GDI им не удалось, однако краткий анализ показал, что такую возможность нельзя исключать.

Данных об использовании CVE-2021-24093 в реальных атаках пока нет, и в Microsoft сочли такую вероятность минимальной.

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

Новый файловый сканер собирает информацию о файлах на рабочих станциях и в хранилищах, анализирует их содержимое и передаёт результаты на сервер.

Данные автоматически раскладываются по категориям, после чего с ними проще работать: настраивать доступы, политики, назначать метки. Для ИБ-специалистов добавили удобные фильтры и поиск — это упрощает разбор результатов и помогает быстрее находить чувствительные данные и потенциальные риски.

Кроме того, Staffcop теперь учитывает метки, которые проставляет «Спектр.Маркер», и использует их в метаданных файлов. Это позволяет точнее применять политики и ускоряет расследование инцидентов: информация из двух систем анализируется автоматически.

В части контроля коммуникаций добавлен перехват переписки в мессенджере MAX на Windows, а также WebWhatsApp на Linux. Это даёт возможность анализировать сообщения, фиксировать нарушения и выявлять признаки передачи защищаемой информации через несанкционированные каналы.

Разработчики также переработали обработку данных: ускорили извлечение текста и выделение слов-триггеров. Новый механизм спуллера распределяет нагрузку при приёме данных от агентов, что снижает риск просадок производительности и ошибок при работе с большими объёмами информации.

Появился обновлённый драйвер контроля клавиатуры — он позволяет надёжнее фиксировать ввод паролей при входе в систему. Это расширяет возможности контроля рабочих станций и помогает выявлять слабые пароли, несанкционированные учётные записи и попытки доступа.

Обновили и утилиту удалённой установки агентов: теперь можно гибче задавать правила установки и исключения, что особенно актуально для сложной инфраструктуры. Добавлена поддержка Rutoken на Windows для контроля использования токенов, а в интерфейсе появилась информация о сроке окончания технической поддержки сервера — чтобы администраторам было проще планировать обновления и продление поддержки.

RSS: Новости на портале Anti-Malware.ru