В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

Киберпреступники добавили в набор эксплойтов Magnitude поддержку цепочки уязвимостей в популярном браузере Google Chrome. Как правило, такие наборы больше ориентируются на Internet Explorer, поэтому можно сказать, что Magnitude выделяется на фоне своих собратьев.

Стоит отметить, что сама тенденция использования наборов эксплойтов начала сходить на нет ближе к концу 2010-х годов. Этому поспособствовала работа правоохранительных органов и дополнительные защитные меры, реализованные разработчиками браузеров.

По данным компании Palo Alto Networks, с 2017 года наборы эксплойтов занимали сравнительно малую часть ландшафта киберугроз. Тем не менее такое положение дел не смутило отдельных злоумышленников, которые продолжили работу над этими инструментами.

За последние четыре года появились Spelevo, Fallout, RIG, Underminer, RouterEK и Magnitude. Последний стал самым активным набором, при этом операторы регулярно выпускают обновления и поддерживают его в актуальном состоянии.

О свежей активности Magnitude рассказали специалисты антивирусной компании Avast. По словам экспертов, они нашли новую цепочку эксплойтов в коде Magnitude, атакующую браузер Google Chrome.

Одна из уязвимостей, задействованных в этой цепочке, получила идентификатор CVE-2021-21224 (была пропатчена в апреле), вторая — CVE-2021-31956 — затрагивает Windows NTFS (её устранили в июне).

В Avast также обращают внимание на интересный факт: эта же связка багов использовалась в операциях киберпреступной группировки PuzzleMaker, о которой предупреждала «Лаборатория Касперского».

Проводник Windows падал не из-за Microsoft, виноват оказался деинсталлятор

Инженер Microsoft Рэймонд Чен рассказал любопытную историю отладки загадочных падений Проводника. Сначала всё выглядело так, будто в Windows внезапно появился неприятный баг. Но виновником оказалась вовсе не Microsoft, а сторонний деинсталлятор.

Проблема проявилась как резкий всплеск сбоев Проводника. Инженеры начали изучать дампы и заметили странную деталь: падала 32-битная версия программы, запущенная на 64-битных системах Windows.

Такая версия Проводника всё ещё есть в Windows ради совместимости со старыми приложениями. Обычно современные системы почти не используют этот путь. Но в данном случае сторонний деинсталлятор каким-то образом заставлял систему обращаться именно к этому устаревшему компоненту.

Дальше выяснилось, что деинсталлятор некорректно работал с системными API: использовал неправильное соглашение о вызовах функций и неверно обрабатывал параметры стека. Из-за этого при каждой неудачной операции данные из стека удалялись неправильно.

Поскольку процесс повторялся в цикле, повреждение памяти постепенно накапливалось. В какой-то момент указатель стека уезжал в область активного кода, и Проводник падал.

Со стороны всё выглядело как типичная системная ошибка: софт снова и снова аварийно завершал работу, создавая ощущение, что проблема в самой Windows. На деле операционная система лишь показывала последствия ошибки в стороннем ПО.

Чен напомнил важную вещь: в экосистеме Windows с миллиардами устройств и огромным количеством приложений далеко не каждый сбой компонента Microsoft означает баг в Windows. Сторонние программы тоже могут ломать системные процессы, особенно если неправильно используют низкоуровневые API.

RSS: Новости на портале Anti-Malware.ru