Изначальный игнор бага от Microsoft привёл к публикации деталей EoP-дыры

Изначальный игнор бага от Microsoft привёл к публикации деталей EoP-дыры

Изначальный игнор бага от Microsoft привёл к публикации деталей EoP-дыры

Недопонимание между исследователями из Google Project Zero и Microsoft привело к раскрытию подробностей уязвимости в Windows, приводящей к повышению привилегий в системе. Сначала могло показаться, что Project Zero сам нарушил 90-дневный срок, но потом стало понятно, что Microsoft не смогла определиться с планами по выпуску патча.

8 июля представители Google Project Zero направили техногиганту из Редмонда все необходимые сведения в отношении бреши. Прошло чуть больше месяца, а исследователи уже выложили информацию о дыре в общий доступ. Почему так произошло?

Дело в том, что Microsoft не смогла чётко обозначить свои планы по выпуску обновления, которое бы устранило уязвимость в Windows. Именно поэтому специалисты Project Zero не стали больше тянуть с раскрытием технических деталей.

18 июля представители Microsoft заявили, что разработчики не будут готовить патч для бага, поскольку эксплуатация требует обхода AppContainer — песочницы, предназначенной для проверки Windows-программ до их полноценного запуска.

Учитывая необходимость компрометации песочницы, корпорация обозначила, что «это не проблема, и мы не будем устранять баг». Чуть позже Microsoft уже поменяла своё мнение, чуть лучше разобравшись в сути уязвимости.

Как объяснил в отчёте Джеймс Форшоу из Project Zero, исследователи просто приняли в качестве ответа первоначальную позицию Microsoft: мы не будем заморачиваться работой над патчем.

Также Форшоу указал на корень проблемы: правила платформы Windows Filtering Platform (WFP) по умолчанию допускают подключение к TCP-сокетам исполняемых файлов в AppContainers. Эта особенность может позволить атакующим повысить свои права в системе.

В настоящее время разработчики Microsoft готовят к выходу патч для описанной Форшоу бреши.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru