Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Специалисты команды Google Project Zero поделились с общественностью техническими деталями и PoC-кодом эксплойта для критической уязвимости в графическом компоненте Windows. Известно, что эта брешь при её успешной эксплуатации допускает удалённое выполнение кода.

Ранее исследователи Google Project Zero обнаружили уязвимость, которой позже был присвоен идентификатор CVE-2021-24093. Баг затрагивает API Windows, отвечающее за рендеринг текста, — Microsoft DirectWrite.

По словам специалистов, они донесли до Microsoft информацию о баге ещё в ноябре. Разработчики в этот раз не стали тянуть с выпуском патча и разослали его вместе с февральским набором обновлений.

Опасность выявленной уязвимости заключается в охвате многих версий Windows 10 и Windows Server. Брешь затрагивает даже последний релиз под номером 20H2. Спустя 90 дней после того, как команда Google Project Zero нашла баг, эксперты опубликовали код эксплойта, предназначенный для демонстрации наличия дыры на полностью пропатченных на тот момент системах Windows 10 1909.

«Proof-of-concept содержится в виде шрифта TrueType вместе с HTML-файлом, который встраивает и отображает символ AE. PoC-код способен вызвать баг на полностью обновлённой системе Windows 10 1909, а также во всех современных браузерах», — писали исследователи.

Стоит отметить, что DirectWrite API используется для растеризации шрифта в популярных браузерах: Chrome, Firefox и Edge. Таким образом, злоумышленник может использовать уязвимость для повреждения памяти и выполнения произвольного кода.

Использовать уязвимость можно с помощью веб-сайтов со специально подготовленным шрифтом TrueType, достаточно лишь заманить жертву на такие ресурсы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс Документы вышел из бета-версии

Яндекс сообщил о завершении бета-тестирования собственного офисного пакета онлайн-редакторов Яндекс Документы, включающего инструменты для работы с текстами и таблицами. Новый сервис был разработан с нуля и пришёл на смену предыдущему решению, основанному на веб-версии «Р7 Офиса». Теперь редакторы доступны всем пользователям в релизной версии с расширенным функционалом.

Бета-версия онлайн-редакторов от Яндекса появилась в декабре 2024 года. В отличие от прежнего решения, основанного на «Р7 Офисе», новый офисный пакет создавался полностью с нуля.

Ключевой особенностью Яндекс Документов стала глубокая интеграция с нейросетью YandexGPT. С её помощью пользователи могут генерировать тексты по запросу, пересказывать документы или формировать краткое резюме объёмных материалов.

В релизной версии появилась поддержка офлайн-режима: работать с документами можно без подключения к интернету, а при восстановлении связи данные автоматически синхронизируются с облаком. Редакторы уведомляют пользователя как о переходе в офлайн-режим, так и о возвращении соединения.

Среди новых возможностей — комментарии к документам, вставка изображений и таблиц в текстовые файлы. В табличном редакторе реализована поддержка диаграмм, фильтров для анализа данных, поиска по содержимому, а также закрепление областей при работе с крупными таблицами.

«Собственная технологическая платформа делает нас гибче и позволяет быстрее внедрять новые функции. Уже на этапе бета-тестирования мы предложили по-настоящему функциональный инструмент, которым пользовались миллионы человек в рабочих и повседневных задачах. Мы продолжаем развивать сервис, добавляя новые сценарии: офлайн-режим, визуальные инструменты — лишь начало. Впереди — ещё больше нововведений, и мы представим их на флагманской конференции Yandex Connect 30 октября», — отметил руководитель сервиса Документы Евгений Круглов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru