В Сеть попал PoC-эксплойт для критической уязвимости в Microsoft Word

В Сеть попал PoC-эксплойт для критической уязвимости в Microsoft Word

В Сеть попал PoC-эксплойт для критической уязвимости в Microsoft Word

PoC-эксплойт (proof-of-concept) для критической уязвимости CVE-2023-21716 уже лежит в Сети. Эта брешь затрагивает Microsoft Word, может использоваться с помощью специально созданного RTF-документа и приводит к удалённому выполнению кода.

К счастью, Microsoft выпустила патчи для этой дыры вместе с февральским набором обновлений. О CVE-2023-21716 корпорации сообщил исследователь Джошуа Дрейк ещё в ноябре 2022 года.

Проблема кроется в парсере файлов RTF, встроенном в Microsoft Word. Если условному злоумышленнику удастся использовать брешь в атаке, он сможет удалённо выполнить вредоносный код с правами жертвы. Для эксплуатации достаточно отправить пользователю специально созданный документ RTF, аутентификация при этом не требуется.

«В Microsoft Office 2010 и более поздних версиях используется механизм Protected View (защищённый просмотр), минимизирующий вред от вредоносных документов, загруженных из непроверенных источников, — писал Дрейк в отчёте, который направил представителям Microsoft.

«Именно из-за Protected View атакующему понадобится дополнительная уязвимость, которая позволит выйти за пределы песочницы».

PoC-эксплойт специалиста представляет собой скрипт в формате Python. Его можно использовать для создания файла, который задействует уязвимость в атаке. Microsoft, к слову, подтвердила данный вектор атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защищённый гипервизор Android pKVM получил SESIP Level 5

Защищённый гипервизор pKVM (protected Kernel-based Virtual Machine) для Android получил сертификат SESIP пятого уровня — максимальный уровень гарантии безопасности для IoT- и мобильных платформ. Об этом сообщили представители Google в корпоративном блоге.

pKVM — это основа Android Virtualization Framework (AVF), изолированная среда, в которой обрабатываются критически важные задачи: локальная работа с ИИ-моделями вроде Gemini Nano, проверка биометрии (лицо, отпечатки), защита контента с DRM и безопасность на уровне прошивки.

SESIP Level 5 — это высший уровень по стандарту Security Evaluation Standard for IoT Platforms, разработанному TrustCB, и означает, что система прошла тестирование по самому строгому сценарию AVA_VAN.5 из Common Criteria (ISO 15408).

По словам Google, pKVM стала первой в мире открытой системой безопасности, созданной для массового применения в потребительской электронике, которая получила такую оценку.

Тестирование проводила компания DEKRA в аккредитованных лабораториях. Результат — pKVM признана устойчивой к сложным и целевым атакам.

Google при этом отмечает, что многие TEE (Trusted Execution Environments) в устройствах либо не имеют формальной сертификации, либо находятся на более низком уровне защиты, что отпугивает разработчиков от создания действительно безопасных приложений.

Для пользователей это особенно актуально: всё больше ИИ-обработки переносится с облака прямо в смартфон, а значит, в устройстве концентрируется больше личных данных.

Как поясняет вице-президент Android Security & Privacy Дэйв Клейдермахер, дело не столько в типе данных, сколько в их ценности для атакующего: в одном месте собирается подробный профиль человека.

Хотя сама по себе отметка SESIP Level 5 мало что скажет рядовому владельцу Android, главный вывод простой — pKVM, отвечающий за ключевые функции безопасности, теперь гораздо сложнее взломать даже опытным киберпреступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru