В OpenSSL пропатчена уязвимость, грозящая удаленным выполнением кода

В OpenSSL пропатчена уязвимость, грозящая удаленным выполнением кода

Кураторы популярного проекта OpenSSL выпустили патч для уязвимости, потенциально позволяющей удаленно выполнить вредоносный код на сервере. Пользователям настоятельно рекомендуется обновить криптобиблиотеку до сборки 3.0.5.

Опасная ошибка, которой был присвоен идентификатор CVE-2022-2274, классифицируется как переполнение буфера в куче. Уязвимость была привнесена с выпуском OpenSSL 3.0.4 в июне; причиной является некорректная реализация генератора 2048-битных ключей RSA для CPU c архитектурой x86_64 и поддержкой набора инструкций AVX-512.

Согласно бюллетеню (TXT), проблема затрагивает серверы SSL/TLS и иные, использующие закрытые ключи RSA-2048. Эксплойт возможен лишь в том случае, когда сервер запущен на машине, отвечающей вышеназванным условиям, и открывает возможность для удаленного выполнения стороннего кода.

О несовершенстве релиза OpenSSL 3.0.4 разработчики узнали на следующий день после выпуска — от аспиранта Сианьского университета электронных наук и технологий (Китай). Автор отчета также придумал, как исправить ситуацию, и его вариант патча был включен в состав обновления 3.0.5.

В той же (июньской) сборке была обнаружена другая, менее опасная уязвимость — CVE-2022-2097. Как выяснилось, при прогоне AES в режиме OCB на платформах 32-бит x86 с использованием расширения системы команд AES-NI данные при определенных условиях шифруются не полностью, что грозит утечкой. Проблема актуальна для ветки 3.0 и релиза OpenSSL 1.1.1; патч содержат выпуски 3.0.5 и 1.1.1q.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

3 мая — годовщина спама, а Google Chrome научился вычислять спамящие сайты

3 мая отмечается день спама. Люди уже привыкли к электронной рассылке разного рода рекламы или иных видов сообщений, на получение которых они не давали своего согласия. А браузер Chrome тем временем научился вычислять такие сайты.

Более сорока лет назад 3 мая 1978 года адресаты получили первую спам‑рассылку. Сотрудник американской компании DEC поделился информацией о новых компьютерах фирмы с помощью сети Arpanet, аудитория которой насчитывала около 400 человек.

Сам термин «спам» является акронимом двух слов «SPiced hAM», обозначавший название мясных консервов британской компании Hormel Foods Corporation. После Второй мировой войны данный продукт остался в избытке, и владелец компании решил поднять продажи с помощью масштабной рекламной акции. Люди видели банки SPAM в газетах, на билбордах и транспорте. С тех пор спам стал символом назойливой рекламы.

 

В 1993 году термин «спам» обрел привычное нам значение - почтовый мусор.

В наши дни спам приходит не только на почту, но и в мессенджерах, социальных сетях и даже в некоторых приложениях. К сожалению, он не всегда является просто назойливой рекламой. Спам может содержать вредоносные ссылки, которые способны привести к утечке информации.

К счастью, кибербезопасность не стоит на месте. Специалисты постоянно ищут способы обнаружения таких вредоносов. Так, например, Google Chrome научился «вычислять» сайты, рассылающие спам.

В последней версии Chrome появилась новая полезная функция, которая работает в составе модуля «Проверка безопасности». С её помощью браузер сообщает, что определённый сайт оправляет подозрительно много уведомлений, когда пользователи не взаимодействуют с ним.

Источник: Windows Latest

 

В «Рекомендациях безопасности» юзеры могут заблокировать уведомления от отдельных «подозрительных» сайтов или же ото всех сразу, а также ознакомиться с ежедневным счётчиком количества уведомлений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru