Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Специалисты команды Google Project Zero поделились с общественностью техническими деталями и PoC-кодом эксплойта для критической уязвимости в графическом компоненте Windows. Известно, что эта брешь при её успешной эксплуатации допускает удалённое выполнение кода.

Ранее исследователи Google Project Zero обнаружили уязвимость, которой позже был присвоен идентификатор CVE-2021-24093. Баг затрагивает API Windows, отвечающее за рендеринг текста, — Microsoft DirectWrite.

По словам специалистов, они донесли до Microsoft информацию о баге ещё в ноябре. Разработчики в этот раз не стали тянуть с выпуском патча и разослали его вместе с февральским набором обновлений.

Опасность выявленной уязвимости заключается в охвате многих версий Windows 10 и Windows Server. Брешь затрагивает даже последний релиз под номером 20H2. Спустя 90 дней после того, как команда Google Project Zero нашла баг, эксперты опубликовали код эксплойта, предназначенный для демонстрации наличия дыры на полностью пропатченных на тот момент системах Windows 10 1909.

«Proof-of-concept содержится в виде шрифта TrueType вместе с HTML-файлом, который встраивает и отображает символ AE. PoC-код способен вызвать баг на полностью обновлённой системе Windows 10 1909, а также во всех современных браузерах», — писали исследователи.

Стоит отметить, что DirectWrite API используется для растеризации шрифта в популярных браузерах: Chrome, Firefox и Edge. Таким образом, злоумышленник может использовать уязвимость для повреждения памяти и выполнения произвольного кода.

Использовать уязвимость можно с помощью веб-сайтов со специально подготовленным шрифтом TrueType, достаточно лишь заманить жертву на такие ресурсы.

Telegram с воскресенья почти перестал работать в России

С вечера субботы, 14 марта, работа мессенджера резко замедлилась. У пользователей некоторых провайдеров Telegram и вовсе перестал открываться. Основная масса жалоб на сервисах, отслеживающих сетевые сбои, была связана с задержками при отправке сообщений и невозможностью открыть прикреплённые файлы.

Во многих случаях мессенджер надолго зависает в статусе «Обновление», который лишь ненадолго сменяется статусом подключения.

Что касается средств подмены сетевых адресов, отзывы пользователей противоречивы. Одним они помогают, другим — нет. Особенно много жалоб поступает на веб-версию Telegram, которая у части пользователей просто не загружается.

Ранее депутат Госдумы Андрей Синцов предупреждал, что в случае серьёзных ограничений в работе Telegram использование VPN не поможет.

В конце прошлой недели в работе Telegram фиксировались и глобальные сбои. Они начались 11 марта. Однако, как сообщает «Habr Новости», по состоянию на 16 марта за пределами России серьёзных проблем в работе Telegram не наблюдалось.

Официальных сообщений от Роскомнадзора пока не поступало. В списке запрещённых ресурсов Telegram также не появлялся.

RSS: Новости на портале Anti-Malware.ru