Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Латвийский производитель сетевого оборудования выпустил новые сборки RouterOS с патчем для опасной уязвимости, о которой ему сообщил пять месяцев назад организатор конкурса Pwn2Own в Торонто.

Проблема безопасности, получившая идентификатор CVE-2023-32154, позволяет удаленно и без аутентификации выполнить произвольный код в системе. Уязвимость проявляется на роутерах Mikrotik, использующих ОС версий 6.xx и 7.xx с включенным приемом объявлений маршрутизатора IPv6.

Согласно бюллетеню ZDI (проект Zero Day Initiative компании Trend Micro), виновником появления уязвимости является демон объявления маршрутизатора, который плохо проверяет данные, вводимые пользователем. Из-за этого может произойти запись за границами выделенного буфера — ошибка, позволяющая выполнить любой код с привилегиями root.

По словам ZDI, уведомление об этой уязвимости был передано Mikrotik еще в декабре, в ходе очередного мероприятия Pwn2Own. Наличие дыры нулевого дня в роутерах вендора тогда с успехом продемонстрировала команда DEVCORE.

Участники ZDI долго ждали отклика, который так и не последовал, и 10 мая вновь связались с Mikrotik. В ответ их попросили еще раз прислать отчет; в итоге было принято решение о публикации бюллетеня.

Этот шаг возымел свое действие: два дня назад производитель роутеров в своем блоге признал наличие проблемы и сказал, что все уже исправили. Он также заявил, что никаких извещений в декабре не получал и на Pwn2Own его представителей не было.

Для предотвращения эксплойта пользователям рекомендуется отключить анонсы IPv6 либо обновить RouterOS — пропатченные версии 7.9.1, 6.49.8, 6.48.7 и 7.10beta8 уже доступны. Эти меры безопасности будут нелишними: уязвимости роутеров MikroTik неоднократно использовались для создания вредоносных ботнетов.

Microsoft упростит вставку ссылок в Word — меньше кликов, больше смысла

Microsoft показала небольшое, но очень приятное нововведение в Word, которое может упростить жизнь, если вы открываете Word каждый день и активно печатаете большие объёмы текста.

Корпорация тестирует новый способ вставки гиперссылок, который избавляет от лишних действий. До сих пор вариантов было немного:

  • вставить URL и нажать Enter или пробел, чтобы Word сам превратил его в ссылку;
  • выделить текст, вызвать контекстное меню и открыть окно «Вставить ссылку»;
  • вручную работать через диалоговые окна с адресами, файлами и почтой.

Теперь всё проще: достаточно выделить текст и вставить ссылку поверх него. Word автоматически превратит выделенный фрагмент в кликабельную гиперссылку. Внутреннее название новой функции — overpaste  («вставка поверх»).

Источник: Neowin

 

Гиперссылки — одна из самых частых операций в Word: отчёты, академические работы, рабочие документы, источники, справки. И Microsoft это прекрасно понимает.

Как объяснила менеджер продукта Word Дженни Йе:

«Мы считаем, что повседневные задачи в Word — такие как вставка ссылок — должны ощущаться максимально просто. Теперь можно просто выделить текст и вставить ссылку, не отвлекаясь на форматирование и лишние клики».

Когда и где работает:

  • Word для веба — функция доступна уже сейчас;
  • Word для Windows — начиная с версии 2511 (Build 19530.20006);
  • Word для macOS — с версии 16.104 (Build 25120915).

На фоне закрытия Sway этот апдейт выглядит как типичная стратегия Microsoft: что-то убрать, но взамен слегка упростить повседневную жизнь. И если вы регулярно работаете с документами, новый способ вставки ссылок действительно может быстро войти в привычку — настолько он естественный.

RSS: Новости на портале Anti-Malware.ru