Сегодня 18 сентября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → уязвимости
Быстрый переход

Microsoft исправила пять уязвимостей нулевого дня и десятки других проблем с безопасностью Windows

Microsoft выпустила обновление безопасности для операционных систем Windows. В этот раз компания закрыла 79 уязвимостей, большинство из которых относятся к категориям «критическая» и «высокий риск». По словам Microsoft, четыре уязвимости из этого списка уже эксплуатируются в реальных условиях, поэтому компания советует скачать обновление безопасности как можно скорее.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

Большинство уязвимостей (67) встречаются на разных версиях Windows, включая Windows 10, Windows 11 и Windows Server. Версии Windows 7 и 8.1 больше не отображаются в отчётах безопасности Microsoft, но они также потенциально могут быть подвержены риску. При отсутствии веских причин, всё же следует рассмотреть возможность обновления до Windows 10 (22H2) или Windows 11 (23H2), чтобы продолжать получать актуальные обновления безопасности, отмечает Microsoft. Правда, следует помнить, что поддержка Windows 10 прекратится в 2025 году.

Последний патч безопасности также включает некоторые обновления для Windows 11 24H2, однако указанное крупное обновление операционной системы, чей выпуск ожидается этой осенью, по-прежнему проходит тестирование в рамках программы Windows Insider и пока недоступно для всех пользователей Windows 11.

Закрытые уязвимости нулевого дня

Как уже отмечалось выше, несколько уязвимостей безопасности уже эксплуатируются в реальных атаках. На данный момент идут споры о том, активно ли применяется одна из них, а именно CVE-2024-43461. Microsoft не предоставила дополнительную информацию об этих уязвимостях нулевого дня в своём последнем отчёте безопасности, однако о них рассказал эксперт по кибербезопасности Дастин Чайлдс (Dustin Childs) в блоге Zero Day Initiative. Чайлдс утверждает, что специалисты нашли уязвимость, позволяющую использовать поддельные данные. Об этом они сообщили в Microsoft, однако компания не включила её в список уязвимостей, которые используются в реальных условиях.

Ниже в таблице отмечены самые опасные уязвимости безопасности в отчёте Patch Day от Microsoft за сентябрь 2024 года. Примечание: RCE: Remote Code Execution — удалённое выполнение кода; EoP: Elevation of Privilege — повышение привилегий доступа; SFB: Security Feature Bypass — обход функций безопасности. Красным в таблице отмечены уязвимости, которые уже эксплуатируются в реальных условиях.

По словам Microsoft, уязвимость CVE-2024-38217 (обход функций безопасности) не только эксплуатируется, но и была известна заранее. Эта уязвимость затрагивает функцию Mark of the Web (MotW) в загруженных файлах, что позволяет обходить защитные механизмы.

Что касается CVE-2024-43491, то это единственная уязвимость, связанная с удалённым выполнением кода (RCE) среди четырех уязвимостей нулевого дня. Она влияет только на некоторые старые версии Windows 10 и может быть устранена только путём установки обновления KB5043936, а затем установки обновления KB5043083. Microsoft заявляет, что более новые версии Windows 10 не подвержены этой уязвимости.

Уязвимость CVE-2024-38014 (угроза повышения привилегий, EoP) существует в установщике Windows для всех поддерживаемых в настоящее время версий Windows, включая серверные выпуски. Злоумышленник используя эту уязвимость, может получить системные разрешения без взаимодействия с пользователем. Точный механизм неясен, но обычно злоумышленники объединяют уязвимости EoP с уязвимостями RCE для удаленного запуска вредоносного кода.

Другие критические уязвимости Windows

В отчёте также указаны несколько критических уязвимостей, одна из которых связана c Windows. Эти уязвимости пока не эксплуатировались в реальных условиях. RCE-уязвимость CVE-2024-38119 связана с функцией Network Address Translation (NAT) и требует, чтобы злоумышленник находился в той же сети, что и жертва. Это связано с тем, что NAT, как правило, не поддерживает маршрутизацию, что означает, что её нельзя эксплуатировать за пределами границы сети.

С Windows Remote Desktop Services связано семь уязвимостей, включая четыре уязвимости RCE (удалённое выполнение кода). Также в отчёте указаны по одной уязвимости в Microsoft Management Console (CVE-2024-38259) и Power Automate для десктопов (CVE-2024-43479).

Уязвимости Microsoft Office

Новый патч безопасности также исправляет 11 уязвимостей, связанных с продуктами Microsoft Office, включая одну уязвимость нулевого дня и две критические. Уязвимость обхода функций безопасности (CVE-2024-38226) была обнаружена неизвестным исследователем безопасности в Microsoft Publisher. Злоумышленники сразу же начали её эксплуатировать. Как сообщается, для этого злоумышленнику необходимо убедить пользователя открыть специально подготовленный файл в Publisher. В случае успеха макросы Office обходят правила и выполняется вредоносный код.

Microsoft также выделила две RCE-уязвимости в SharePoint Server (CVE-2024-38018, CVE-2024-43464), как «критические». Ещё одна RCE-уязвимость (CVE-2024-38227) в SharePoint Server и одна в Visio (CVE-2024-43463) отмечены, как «обладающие высоким риском».

Уязвимости SQL Server

В SQL Server было закрыто 13 проблем безопасности. Шесть из них относились к RCE-уязвимостям с рейтингом CVSS 8.8. Также компания закрыла три EoP-уязвимости и четыре утечки данных.

Обновления браузеров

Последнее обновление безопасности для браузера Microsoft Edge — версия 128.0.2739.63 от 3 сентября на основе Chromium 128.0.6613.120. Однако оно пока не появилось в отчёте по обновлению безопасности. Обновление Edge 128.0.2739.67 от 5 сентября исправляет только несколько ошибок. Google выпустила новое обновление безопасности Chrome 10 сентября. Оно закрывает несколько уязвимостей с высоким риском.

Содержимое памяти ПК растекается на 7 метров вокруг из-за излучения — и это проблема для безопасности

Специалисты по кибербезопасности из Израиля обнаружили новый способ кражи данных из изолированных компьютерных систем. Эти системы, используемые в таких важных структурах, как военные объекты, госучреждения и атомные электростанции, физически отрезаны от интернета для защиты от внешних угроз. Однако новая атака для перехватывания конфиденциальной информации, получившая название RAMBO, использует электромагнитное излучение, возникающее при работе RAM.

 Источник изображения: Copilot

Источник изображения: Copilot

Несмотря на отсутствие прямого соединения с интернетом, пишет BleepingComputer, системы с воздушным зазором (Air-gapped) всё равно, как оказалось, подвержены компрометации. Злоумышленники могут внедрить вредоносное ПО через физические носители, например, USB-накопители, или воспользоваться более сложной цепочкой действий для установления связи с ПК. Вредоносное ПО, внедрённое в систему, может незаметно манипулировать компонентами оперативной памяти, генерируя контролируемые электромагнитные импульсы, передающие информацию с компьютеров.

Данные кодируются в радиочастотные сигналы, где «1» и «0» представляются как «включено» и «выключено». Для повышения надёжности передачи и снижения ошибок используется Манчестерский код, представляющий из себя абсолютное биимпульсное кодирование двоичным цифровым сигналом исходных двоичных данных. Хакер может перехватывать эти сигналы с помощью недорогих программных радиоприёмников (SDR) и декодировать их обратно в бинарный код. При этом скорость передачи данных при атаке RAMBO (Radiation of Air-gapped Memory Bus for Offense) невелика и достигает 1000 бит в секунду (bps), что эквивалентно 0,125 Кбайт/с. Однако, как отмечают исследователи, «этого достаточно для кражи небольших объёмов данных, таких как текст, нажатия клавиш и небольшие файлы». Например, для кражи пароля требуется от 0,1 до 1,28 секунды, а для 4096-битного зашифрованного ключа RSA — от 4 до 42 секунд.

 Источник изображения: Arxiv.org

Источник изображения: Arxiv.org

В свою очередь дальность передачи данных зависит от скорости передачи. На максимальной скорости (1000 бит в секунду) сигнал стабилен на расстоянии до 3 метров, но с увеличением расстояния растёт и вероятность ошибок. При снижении скорости до 500 бит в секунду и ниже дальность передачи может достигать 7 метров. Исследователи экспериментировали с более высокими скоростями, но обнаружили, что при скорости выше 5 Кбит/с сигнал становится слишком слабым и не способен надёжно передавать информацию. «Мы обнаружили, что скорость передачи данных не должна превышать 5000 бит в секунду, иначе сигнал становится слишком слабым и содержит много шумов», — сообщают авторы исследования.

В опубликованной научной работе предложены несколько способов защиты от атак RAMBO и других подобных методов. К ним относятся усиление физической защиты, подавление электромагнитных излучений, генерируемых оперативной памятью (RAM), внешняя радиочастотная помеха и использование экранирующих корпусов Фарадея для блокировки электромагнитного излучения. Исследователи также проверили эффективность атаки RAMBO на виртуальных машинах и обнаружили, что уязвимость работает даже в этой среде. Однако, взаимодействие оперативной памяти хост-системы с операционной системой и другими виртуальными машинами может привести к сбоям атаки. «Хотя мы показали, что атака RAMBO работает в виртуальных средах, взаимодействие с хост-системой может привести к её сбоям», — поясняют исследователи.

Северокорейские хакеры воспользовались уязвимостью нулевого дня в Chrome для кражи криптовалюты

Хакерская группировка воспользовались уязвимостью нулевого дня в Google Chrome, чтобы похитить криптовалюту, сообщила в пятницу Microsoft. По словам компании, с большой степенью уверенности можно утверждать, что это дело рук группировки из Северной Кореи, скорее всего Citrine Sleet, нацеленной на сектор криптовалют с целью получения финансовой выгоды.

 Источник изображения: TheDigitalWay/Pixabay

Источник изображения: TheDigitalWay/Pixabay

Речь идёт об уязвимости «путаницы типов» (type confusion) в движке V8 JavaScript и WebAssembly, затрагивающей версии Chromium до 128.0.6613.84 и получившей идентификатор CVE-2024-7971. Microsoft обнаружила свидетельства деятельности хакеров 19 августа, а спустя два дня Google выпустила обновление браузера с исправлением бага. Как отметила Microsoft, CVE-2024-7971 — третья эксплуатируемая уязвимость «путаницы типов», которая была исправлена ​​в движке V8 в этом году, после CVE-2024-4947 и CVE-2024-5274.

Компания также заявила, что известила «целевых и скомпрометированных клиентов», предоставив им важную информацию для защиты их систем, хотя и не стала раскрывать сведения о том, кто стал жертвой этой хакерской кампании. Хакерская группировка, которую Microsoft отслеживает как Citrine Sleet, базируется в Северной Корее и в первую очередь нацелена на финансовые учреждения, в частности организации и лиц, работающих на рынке криптовалюты.

Группировка использует тактику социальной инженерии, создаёт поддельные веб-сайты, маскирующиеся под законные платформы для торговли криптовалютой, и использует их для распространения поддельных объявлений о приёме на работу или с предложением загрузить криптовалютный кошелёк либо торговое приложение, основанное на официальных приложениях. Citrine Sleet использует для атак троянскую программу AppleJeus собственной разработки, которая собирает информацию, необходимую для захвата контроля над криптовалютными активами потенциальных жертв.

Google устранила четыре опасные уязвимости в Chrome и рекомендовала пользователям обновиться

На прошлой неделе Google выпустила браузер Chrome 128, в котором помимо прочего исправила уязвимость нулевого дня. Сегодня компания выпустила обновление для Chrome 128, которое исправляют четыре проблемы безопасности. Как сообщается, пока ни одна из этих уязвимостей не была использована в реальных условиях. Другие браузеры на базе Chromium, вероятно, вскоре последуют примеру Google и также выпустят обновления.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В блоге Chrome Releases представитель Google перечислил четыре исправленные уязвимости. Они были обнаружены сторонними исследователями, которые сообщили об этом в Google. Все четыре уязвимости классифицируются компанией, как обладающие «высоким риском». Одна из них, связанная с «путаницей типов» (type confusion) в движке JavaScript V8, была включена в отчёт дважды на этой неделе (CVE-2024-7969, CVE-2024-8194). Две другие уязвимости также являются родственными. Они связаны с переполнением буфера в библиотеке 2D-графики с открытым исходным кодом Skia (CVE-2024-8193, CVE-2024-8198).

Chrome обычно обновляется автоматически при запуске и появлении новой версии, однако если ваш браузер ещё не обновился, вы можете запустить процесс обновления вручную. Для этого нужно открыть пункт меню «Параметры» —> «Справка» —> «О Google Chrome», дождаться загрузки обновления, а затем перезапустить браузер.

На момент написания данного текста другие браузеры на базе Chromium не выпустили обновления. Brave и Microsoft Edge уже перешли на Chromium 128, но без последующих обновлений. Opera версии 113 только что перешла на Chromium 127, Vivaldi версии 6.8 по-прежнему использует расширенный стабильный канал Chromium версии 126, а Vivaldi 6.9 основан на последней версии Chromium 128. Все четыре браузера защищены от уязвимости нулевого дня CVE-2024-7971, о которой сообщалось на прошлой неделе.

Серверы с большими языковыми моделями ИИ могут сливать в интернет конфиденциальные данные

Сотни серверов с большими языковыми моделями с открытым кодом и десятки — с векторными базами данных способны передавать в открытый интернет информацию с высокой степенью конфиденциальности, гласят результаты исследования, проведённого специализирующейся на вопросах кибербезопасности компанией Legit.

 Источник изображений: Pete Linforth / unsplash.com

Источник изображений: Pete Linforth / unsplash.com

В рамках исследования эксперт Legit Нафтали Дойч (Naphtali Deutsch) провёл сканирование двух видов потенциально уязвимых служб с искусственным интеллектом: векторных баз данных, в которых хранится информация для инструментов ИИ, а также конструкторов приложений на основе больших языковых моделей, в частности, открытой программы Flowise. По результатам исследования было выявлено множество конфиденциальных персональных и корпоративных данных, которые неосознанно раскрывают организации, стремящиеся поставить себе на службу инструменты с генеративным ИИ.

Flowise — программа с открытым кодом, предназначенная для создания приложений всех видов, основанных на больших языковых моделях. Это могут быть чат-боты для поддержки клиентов или средства для генерации программного кода, и все они, как правило, имеют доступ к большим объёмам данных и управляют ими, поэтому большинство серверов Flowise защищается паролями. Но пароль — недостаточно надёжный механизм защиты: ранее индийский исследователь обнаружил во Flowise 1.6.2 и более ранних версиях уязвимость, позволяющую обходить аутентификацию, просто набирая заглавные буквы в обращениях к программе через API. Уязвимость отслеживается под номером CVE-2024-31621 и имеет «высокий» рейтинг в 7,6 балла из 10.

Эксплуатируя уязвимость, эксперт Дойч взломал 438 серверов Flowise. Он получил доступ к токенам доступа API GitHub, ключам API OpenAI, паролям Flowise, прочим ключам API в открытом виде, данным конфигурации и запросам, связанным с приложениями Flowise, а также многим другим данным. Токен API GitHub открывает доступ к закрытым репозиториям, пояснил исследователь; были также обнаружены ключи API и для других векторных баз данных, включая Pinecone — популярную SaaS-платформу. Потенциальный злоумышленник мог воспользоваться ими, чтобы войти в базу данных и выгрузить всю найденную информацию, в том числе конфиденциальную.

Используя инструменты сканирования, Дойч обнаружил около 30 серверов с векторными базами данных в открытом интернете без каких-либо средств аутентификации, и в них была конфиденциальная информация: электронные письма от поставщика инженерных услуг; документы, полученные от специализирующейся на моде компании; персональные данные клиентов и финансовую информацию от поставщика промышленного оборудования; а также многое другое. В других базах были данные об объектах недвижимости, документация, технические паспорта товаров и даже используемая медицинским чат-ботом информация о пациентах.

Утечка векторной базы данных опаснее, чем утечка данных от конструктора с большой языковой моделью, поскольку несанкционированный доступ к базе может остаться незамеченным для пользователя. Потенциальный злоумышленник может не только похитить информацию из векторной базы данных, но также удалить или изменить информацию в ней и даже внедрить в неё вредоносное ПО, которое заразит большую языковую модель. Чтобы снизить подобные риски, Дойч рекомендует организациям ограничивать доступ к службам ИИ, отслеживать и регистрировать связанную с ними активность, принимать меры для защиты конфиденциальных данных, которые передаются большими языковыми моделями, а также по возможности обновлять связанное с этими средствами ПО.

Google рекомендовала срочно обновить Chrome — найдена уже девятая уязвимость нулевого дня в этом году

Уже девятый раз в этом году Google обнаруживает и исправляет критическую уязвимость безопасности в веб-обозревателе Chrome. Сегодняшнее обновление устраняет проблему CVE-2024-7971, уязвимость «путаницы типов» (type confusion), которая использует ошибку в движке JavaScript от Google. Установку исправления лучше не откладывать в долгий ящик, так как стало известно, что данный эксплойт эксплуатируется злоумышленниками.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Проблема была обнаружена совместно «Центром поиска угроз» (Threat Intelligence Center) и «Центром реагирования на безопасность» (Security Response Center) Microsoft в прошлом месяце, но технические подробности эксплойта ни та, ни другая компания не опубликовали. В отчёте подчёркивается, что уязвимость уже эксплуатируется «в дикой природе».

Номинально Microsoft является конкурентом Google, однако, когда речь заходит о безопасности браузеров, интересы компаний во многом совпадают. Microsoft Edge и Google Chrome, так же, как и десяток других обозревателей, основаны на проекте Chromium с открытым исходным кодом от Google. Поэтому любые уязвимости, обнаруженные в одном браузере, почти со 100-процентной вероятностью будут присутствовать и во всех его «собратьях».

Сегодняшнее обновление Chrome также включает семь других высокоприоритетных исправлений и тринадцать исправлений со средним или низким приоритетом. Актуальная версия браузера для Windows и Linux — 128.0.6613.84, для Mac — 128.0.6613.85.

Google настоятельно рекомендует пользователям немедленно обновить Chrome. Для этого нужно открыть пункт меню «Параметры» —> «Справка» —> «О Google Chrome», дождаться загрузки обновления, а затем перезапустить браузер.

Microsoft сделала macOS уязвимой — проблема в офисных приложениях

Исследователи в сфере информационной безопасности из Cisco Talos обнаружили несколько уязвимостей в приложениях Microsoft для операционной системы Apple macOS. Эксплуатация их позволяет осуществлять слежку за пользователями компьютеров Mac, в том числе с получением доступа к камере и микрофону атакуемого устройства.

 Источник изображения: Copilot

Источник изображения: Copilot

В публикации Cisco Talos исследователи остановились подробнее на том, как злоумышленники могут использовать уязвимости приложений Microsoft для macOS, таких как Outlook или Teams, для получения доступа к камере или микрофону устройства без согласия пользователя. Атака основана на внедрении вредоносных библиотек в приложения Microsoft с целью получения прав и разрешений, аналогичных тем, что пользователь уже предоставил легитимным продуктам.

В macOS есть служба Transparency Consent and Control (TCC), которая используется для управления разрешениями приложений, включая определение местоположения устройства, доступ к камере, микрофону, фотографиям и др. Каждому приложению необходимо получить разрешение TCC для расширения прав. Однако эксплойт на основе уязвимостей приложений Microsoft позволяет вредоносному ПО использовать разрешения, которые уже были предоставлены программным продуктам софтверного гиганта.

«Мы выявили восемь уязвимостей в разных приложениях Microsoft для macOS, благодаря которым злоумышленники могут обойти механизм получения разрешений в операционной системе, используя существующие разрешения и не запрашивая у пользователя дополнительной проверки», — говорится в сообщении исследователей.

К примеру, хакер может создать вредоносное ПО для записи звука с микрофона или создания фотоснимков без какого-либо взаимодействия с пользователем устройства. Отмечается, что все проблемные приложения, кроме Excel, имеют возможность записи звука, а некоторые имеют доступ к камере.

Согласно имеющимся данным, Microsoft уже работает над патчем, который устранит найденные уязвимости в своих продуктах для macOS. Проблема уже была исправлена в Teams и OneNote, но она продолжает оставаться актуальной для Excel, PowerPoint, Word и Outlook. Созданный исследователями эксплойт в компании не посчитали опасным, поскольку он полагается на загрузку неподписанных библиотек для поддержки сторонних плагинов. Ознакомиться с более детальной информацией по данному вопросу можно в блоге Cisco Talos.

Google завершает программу вознаграждений за поиск багов в приложениях для Android

Компания Google объявила о закрытии программы вознаграждений за обнаружение уязвимостей в Android-приложениях, известной как Google Play Security Reward Program (GPSRP). Программа, запущенная в октябре 2017 года, позволяла сторонним разработчикам получать денежные вознаграждения за выявление багов в популярных приложениях, размещённых в магазине Google Play.

 Источник изображения: Photo Mix/Pixabay

Источник изображения: Photo Mix/Pixabay

Программа GPSRP была запущена с целью сделать магазин Google Play более безопасным местом для пользователей Android. GPSRP была рассчитана на ограниченный круг специалистов по кибербезопасности и предусматривала вознаграждения за уязвимости, приводящие к удалённому выполнению кода или краже конфиденциальных данных, поясняет издание Android Authority. Максимальные выплаты составляли $5000 (удалённое выполнение кода) и $1000 (кража данных) соответственно. Со временем программа стала расширяться и в неё вошли приложения таких крупных компаний, как Airbnb, Amazon, Facebook, Spotify, TikTok и многие другие.

В августе 2019 года Google включила все приложения, получившие более 100 миллионов установок. В этот же период максимальная сумма вознаграждений была увеличена до $20 000 за уязвимости, связанные с удалённым выполнением кода, и до $3000 за уязвимости, ведущие к краже данных или доступу к защищённым компонентам приложений. Информация, собранная в рамках программы, использовалась для создания автоматизированных проверок, которые сканировали все приложения в Google Play на наличие аналогичных уязвимостей. В 2019 году Google сообщила, что эти проверки помогли более чем 300 000 разработчиков устранить уязвимости в более чем 1 млн приложений.

Несмотря на успехи, Google приняла решение о закрытии GPSRP. В письме, направленном разработчикам, компания объяснила, что за последние годы количество выявленных уязвимостей значительно сократилось, что связано с «общим усилением мер безопасности Android и повышением защищённости операционной системы Android». В связи с этим программа прекращает свою работу.

«Ввиду общего повышения уровня безопасности Android и укрепления её функциональности, мы видим снижение числа выявляемых уязвимостей, — говорится в письме от команды Android Security. — Поэтому мы приняли решение завершить программу GPSRP 31 августа». Google также подчеркнула, что все отчёты, поданные до этой даты, будут обработаны, а окончательные решения по вознаграждениям будут приняты до 30 сентября.

В заключение Google выразила благодарность всем специалистам, участвовавшим в программе, и выразила надежду на их участие в других инициативах компании, таких как Android и Google Devices Security Reward Program.

AMD всё-таки исправит уязвимость Sinkclose в «устаревших» Ryzen 3000

AMD пересмотрела своё решение в отношении уязвимости Sinkclose (CVE-2023-31315), обнаруженной ранее в её процессорах. Компания намеревается предложить меры для смягчения её последствий на системах с процессорами серии Ryzen 3000 «Matisse», хотя прежде не планировала этого делать.

 Источник изображений: amd.com

Источник изображений: amd.com

Уязвимость, получившая название Sinkclose не представляет серьёзной угрозы для обычных владельцев ПК — для осуществления атаки с её использованием потенциальному злоумышленнику требуется доступ на уровне ядра системы. Это значит, что хакерам придётся использовать другие эксплойты, чтобы проникнуть достаточно глубоко и эксплуатировать Sinkclose, то есть к этому моменту ПК должен быть уже взломан. И обычным вирусам нет смысла пытаться использовать этот эксплойт на практике.

AMD расширила свои планы в отношении возможных последствий Sinkclose для процессоров Ryzen 3000 — первоначально компания сочла их слишком старыми, чтобы осуществлять поддержку для их владельцев, но теперь передумала. Возможно, потому что с выходом серии Ryzen 3000 (Zen 2) AMD подтвердила, что является мощным конкурентоспособным игроком на рынке процессоров. Чипы серий AMD Ryzen 1000 и Ryzen 2000 для настольных ПК (AM4) на странице сайта AMD, связанной с Sinkclose, не упоминаются. Если дело в том, что они этой уязвимости не подвержены, то выходит, что все чипы Ryzen AM4 в конечном счёте получат защиту от Sinkclose.

В смартфонах Google Pixel обнаружено скрытое системное приложение с бэкдором

Google уверяет, что её смартфоны Pixel отличаются повышенной безопасностью, ведь на них установлена чистая ОС Android якобы без надстроек и стороннего ПО. Но, как выяснили эксперты по кибербезопасности из компании iVerify, на все телефоны серии с сентября 2017 года устанавливается скрытое приложение стороннего разработчика, которое делает их уязвимыми для взлома.

Речь идёт о пакете под названием Showcase.apk, который работает на системном уровне и остаётся невидимым для пользователя. Его создал для американского оператора Verizon разработчик корпоративного ПО Smith Micro — приложение служит для перевода телефонов в демонстрационный режим в розничных магазинах, и Google к нему отношения не имеет. Но вот уже почти семь лет оно включается в каждый выпуск Android для Pixel и имеет глубокие системные привилегии, включая удалённое выполнение кода и удалённую установку другого ПО. Кроме того, приложение позволяет загружать файл конфигурации через незащищённое HTTP-соединение, которое может перехватить потенциальный злоумышленник, чтобы получить контроль над приложением, а затем и над всем устройством жертвы.

Компания iVerify доложила о своём открытии Google ещё в начале мая, но технологический гигант до сих пор эту проблему не решил. Приложение «больше не используется» Verizon, и «в ближайшие недели» с очередным обновлением Android оно будет удалено со всех поддерживаемых устройств Pixel, пообещал представитель Google Эд Фернандес (Ed Fernandez) изданию Wired. Showcase действительно ранее использовался для демонстраций в розничных магазинах, но уже не применяется, подтвердили в Verizon. В Smith Micro комментариев не предоставили.

Хотя Showcase.apk и представляет собой опасную уязвимость для телефонов, по умолчанию приложение отключено. Это значит, что для его использования в злонамеренных целях потенциальному киберпреступнику потребовался бы физический доступ к телефону жертвы для запуска приложения. Существует также вероятность, что Showcase.apk установлено не только на телефоны Pixel, но и на устройства других производителей, заявили в iVerify. И это косвенно подтвердил Эд Фернандес из Google — он заявил, что «мы также извещаем других OEM-производителей Android».

Современные гоночные велосипеды оказались уязвимы перед кибератаками

Специалисты Калифорнийского университета из Сан-Диего и Северо-Восточного университета провели исследование, в рамках которого было установлено, что беспроводные системы переключения передач в премиальных велосипедах уязвимы для кибератак. Эта угроза потенциально может негативно повлиять на крупные гонки в мире велоспорта, такие как Тур де Франс.

 Источник изображения: bike.shimano.com

Источник изображения: bike.shimano.com

По мнению исследователей, использование злоумышленниками уязвимостей систем переключения передач может дать конкурентное преимущество одним участникам велогонок и навредить другим спортсменам. Доступ к переключению передач может приводить к манипуляциям с передачами или блокировке переключения, что потенциально может закончиться серьёзными травмами.

В сообщении сказано, что исследователи работали с беспроводной технологией переключения передач Shimano Di2, которую они назвали «лидером рынка». Специалисты установили, что она работает «путём развёртывания беспроводных каналов связи между переключателями скоростей, которые управляют велосипедом, и устройством, которое перемещает цепь между звёздочками, называемом переключателем». Записывая и передавая разные команды, исследователи обнаружили, что могут осуществить атаку на беспроводную систему с расстояния 10 метров с помощью «готовых устройств». Они также обнаружили, что можно отключить переключение передач на конкретном велосипеде с помощью целенаправленной атаки, а не оказывать воздействие на все находящиеся поблизости велосипеды.

В настоящее время исследователи сотрудничают с инженерами Shimano для устранения выявленных уязвимостей, и компания уже начала тестировать некоторые из предложенных контрмер. Официальные представители Shimano пока никак не комментируют данный вопрос.

В реализации IPv6 в Windows нашлась уязвимость, позволяющая заражать компьютеры удалённо и незаметно

Microsoft предупредила о необходимости установить патч, закрывающий уязвимость, которая угрожает всем системам Windows, использующим включённый по умолчанию протокол IPv6. Уязвимость связана с реализацией TCP/IP — она допускает удалённое выполнение кода, и вероятность её эксплуатации оценивается как высокая.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Открытие совершил эксперт Сяо Вэй (Xiao Wei) из Kunlun Lab. Уязвимости присвоен номер CVE-2024-38063 — она вызвана ошибкой целочисленного переполнения (Integer Underflow) и может эксплуатироваться для выполнения произвольного кода в уязвимых системах Windows 10, Windows 11 и Windows Server. Автор открытия заявил, что из-за степени угрозы он в ближайшей перспективе не станет раскрывать подробностей об уязвимости; но предупредил, что блокировка IPv6 на локальном брандмауэре Windows не закроет уязвимости, поскольку она эксплуатируется ещё до обработки брандмауэром.

Удалённо эксплуатировать уязвимость могут неаутентифицированные злоумышленники, пояснили в Microsoft, — для этого они могут многократно отправлять пакеты IPv6, включая специально созданные. «Более того, Microsoft известно о прошлых случаях эксплуатации уязвимости этого типа. Это делает её привлекательной целью для злоумышленников и, таким образом, повышает вероятность создания эксплойтов», — добавили в компании. Пользователям Windows рекомендуется установить вышедшие на этой неделе обновления безопасности системы. Полное отключение протокола IPv6 грозит прекращением работы некоторых компонентов системы, потому что он является неотъемлемой частью Windows Vista и Windows Server 2008 и последующих версий.

Руководитель отдела осведомлённости об угрозах в программе Zero Day Initiative компании Trend Micro Дастин Чайлдс (Dustin Childs) назвал CVE-2024-38063 одной из наиболее серьёзных уязвимостей, исправленных в вышедшем на этой неделе обновлении Windows. Она позволяет потенциальному злоумышленнику удалённо выполнять код, просто отправляя специально подготовленные пакеты IPv6 — участия жертвы для этого не требуется. Предотвратить её эксплуатацию можно, полностью заблокировав IPv6, но этот протокол включён по умолчанию практически во всех компонентах. Это значит, что хакеры могут написать вредоносную программу — червь, которая самостоятельно распространяется через компьютерные сети, пользуясь ошибкой CVE-2024-38063.

В мобильных чипах Qualcomm обнаружено около 10 критических уязвимостей

Исследователи из команды Google по поиску уязвимостей Android Red Team обнаружили более девяти уязвимостей в Adreno GPU — популярном программном обеспечении от Qualcomm, используемом для управления мобильными чипами на миллионах Android-устройств. Об этом команда рассказала на конференции по кибербезопасности Defcon в Лас-Вегасе.

 Источник изображения: Pete Linforth/Pixabay

Источник изображения: Pete Linforth/Pixabay

Уязвимости, которые теперь уже устранены, позволяли злоумышленникам получать полный контроль над устройством. Правда, для этого им необходимо было сначала получить доступ к целевому устройству, например, заставив жертву обманом установить вредоносное приложение, поясняет издание Wired.

Проблема заключается в том, что любые приложения на Android-телефонах могут напрямую взаимодействовать с драйвером Adreno GPU «без песочницы и дополнительных проверок», — поясняет руководитель Android Red Team Сюань Син (Xuan Xing). Хотя это само по себе не даёт приложениям возможности действовать злонамеренно, однако делает драйверы GPU мостом между частями операционной системы и её ядром, обеспечивающим полный контроль над всем устройством, включая его память.

Эксперты отмечают, что GPU и поддерживающее их программное обеспечение могут стать критически важным полем битвы в области компьютерной безопасности, так как сочетание высокой сложности реализации с широкой доступностью представляют особый интерес для злоумышленников.

Компания Qualcomm уже выпустила патчи для производителей оригинального оборудования (OEM) в мае 2024 года и рекомендовала конечным пользователям устанавливать обновления безопасности от производителей устройств по мере их появления.

Исследователь продемонстрировал обход защиты Microsoft Copilot

На конференции Black Hat USA исследователь в области кибербезопасности Майкл Баргури (Michael Bargury) продемонстрировал уязвимости помощника с искусственным интеллектом Microsoft Copilot — потенциальные злоумышленники могут использовать его для кибератак. Его проект указывает, что организациям стоит пересмотреть политики безопасности при использовании ИИ-технологий, включая Copilot.

 Источник изображения: Ivana Tomášková / pixabay.com

Источник изображения: Ivana Tomášková / pixabay.com

Баргури выделил несколько методов, с помощью которых злоумышленники могут использовать Microsoft Copilot при осуществлении кибератак. Плагины Copilot, в частности, позволяют устанавливать бэкдоры, эксплуатируемые при работе других пользователей с ИИ, а также служат подспорьем при осуществлении атак, при которых задействуются методы социальной инженерии.

Используя метод инъекций в запросах, хакер изменяет ответы ИИ в соответствии со своими целями — это позволяет производить скрытный поиск и извлечение данных в обход стандартных мер защиты файлов и информации. ИИ также оказывается эффективным оружием в атаках с применением методов социальной инженерии — Copilot можно использовать при создании убедительных фишинговых писем и подготовке других методов взаимодействия с потенциальными жертвами, у которых киберпреступник пытается получить конфиденциальную информацию.

Чтобы наглядно продемонстрировать эти уязвимости, Баргури создал инструмент LOLCopilot — он предназначается для этичных хакеров и работает в любом клиенте с поддержкой Microsoft 365 Copilot, используя конфигурации по умолчанию. Специалисты по кибербезопасности могут с его помощью исследовать сценарии эксплуатации уязвимостей Copilot для кражи данных и организации фишинговых атак.

Разработчик указывает, что существующие настройки безопасности Microsoft Copilot по умолчанию недостаточно эффективны для предотвращения этих атак. Наличие инструмента для получения доступа и обработки больших объёмов данных свидетельствует о риске, с которым сопряжена работа систем ИИ. Исследователь рекомендует внедрять дополнительные меры защиты, в том числе многофакторную авторизацию и строгий контроль доступа к данным. Кроме того, необходимо информировать сотрудников о связанных с ИИ рисках и иметь комплексные протоколы реагирования на инциденты.

Уязвимость Sinkclose в чипах AMD может сделать миллионы компьютеров не подлежащими восстановлению

Исследователи из компании IOActive обнаружили критическую уязвимость в процессорах AMD, которая позволяет хакерам внедрять практически неудаляемое вредоносное ПО. Проблема затрагивает миллионы компьютеров и серверов по всему миру, сообщает издание Wired.

 Источник изображения: Blake Connally/Unsplash

Источник изображения: Blake Connally/Unsplash

Уязвимость, получившая название Sinkclose, обнаружена в режиме управления системой (SMM) процессоров AMD. Этот режим обладает высокими привилегиями и предназначен для выполнения критически важных системных функций. Злоумышленники могут использовать Sinkclose для внедрения вредоносного кода в самые глубокие слои прошивки, изменив конфигурацию SMM, что делает его практически невозможным для обнаружения и удаления.

Энрике Ниссим (Enrique Nissim) и Кшиштоф Окупски (Krzysztof Okupski) из IOActive, обнаружившие уязвимость, планируют подробно рассказать о ней на предстоящей завтра конференции хакеров Defcon. По их словам, Sinkclose затрагивает практически все процессоры AMD, выпущенные с 2006 года, а возможно и ранее.

Исследователи предупреждают, что для эксплуатации уязвимости хакерам необходим определённый уровень доступа к компьютеру или серверу на базе AMD, но затем Sinkclose даст им возможность внедрить вредоносный код ещё глубже. На большинстве протестированных систем, где неправильно реализована функция безопасности Platform Secure Boot, вирус, установленный через Sinkclose, будет практически невозможно обнаружить и устранить, даже после переустановки операционной системы.

«Представьте, что хакеры из спецслужб или кто-то другой хочет закрепиться в вашей системе. Даже если вы полностью очистите жёсткий диск, вирус всё равно останется», — говорит Окупски. По его словам, единственный способ удалить такой вирус — физически подключиться к памяти компьютера с помощью программатора SPI Flash и тщательно её просканировать. «В худшем случае вам придётся просто выбросить компьютер», — резюмирует Ниссим.

В заявлении для Wired компания AMD подтвердила находку IOActive, поблагодарив исследователей и сообщила, что уже выпустила исправления для процессоров EPYC и Ryzen, а для встраиваемых систем патчи выйдут в ближайшее время. Однако AMD не стала раскрывать подробности о том, как именно будет устранена уязвимость Sinkclose и для каких устройств.

Одновременно AMD подчёркивает сложность эксплуатации этой уязвимости, так как для её использования злоумышленник должен обладать доступом к ядру операционной системы. Однако Ниссим и Окупски парируют, что для опытных хакеров получение такого доступа не проблема благодаря регулярно появляющимся багам в Windows и Linux.

Исследователи предупреждают, что после презентации на Defcon, несмотря на то, что подробности эксплойта не будут опубликованы, опытные хакеры могут догадаться как работает технология, поэтому пользователям рекомендуется установить патчи AMD, как только они станут доступны.


window-new
Soft
Hard
Тренды 🔥
Американский регулятор «засветил» Horizon Zero Dawn Remastered для PC и PS5 7 мин.
Apple iPhone 16 можно будет восстановить при помощи другого iPhone 31 мин.
Ветеран BioWare раскрыл продажи Dragon Age: Inquisition спустя почти 10 лет после релиза 59 мин.
Meta грозит ещё один многомиллиардный штраф в ЕС — теперь из-за Facebook Marketplace 2 ч.
iPadOS 18 выводит из строя iPad Pro с процессором M4 — Apple приостановила выпуск обновления 3 ч.
«Захотелось снова пройти The Witcher 3»: Netflix подтвердила дату выхода мультфильма «Ведьмак: Зов морской бездны» и показала эксклюзивный отрывок 3 ч.
Electronic Arts анонсировала «крупномасштабную» программу публичного тестирования новой Battlefield 4 ч.
Новая ИИ-модель OpenAI o1 стала не только лучше рассуждать, но и обманывать ради достижения цели 6 ч.
ChatGPT вдруг стал первым затевать разговоры и задавать странные вопросы — OpenAI устранила сбой 8 ч.
Discord объявил о запуске сквозного шифрования E2EE для аудио и видео звонков 10 ч.
Новость о китайских машинах для выпуска 8-нм чипов вызвала рост акций местных полупроводниковых компаний 47 мин.
Snap выпустила громоздкие очки дополненной реальности Spectacles с абонентской платой 2 ч.
Россиян заинтересовали iPhone 16 — они собрали почти в пять раз больше предзаказов в России, чем iPhone 15 2 ч.
Новый тип OLED позволит создавать компактные и лёгкие очки ночного видения с побочной функцией распознавания образов 2 ч.
Китайские производители электромобилей выпускают слишком много новинок — большинство не окупает разработку 3 ч.
Генеративный ИИ «оживляет» мейнфреймы 3 ч.
Intel и BOE представили технологию 1-Гц дисплеев для ноутбуков — она снизит энергопотребление на 65 % 3 ч.
PlayStation 5 разошлась тиражом 61,7 млн — у Xbox Series S/X продажи ниже более чем в два раза 4 ч.
Lotus представила Theory 1 — концепт электрического спорткара с мощностью 1000 л.с. и массой всего 1600 кг 4 ч.
Спрос на HBM подталкивает японских производителей оборудования наращивать присутствие в Южной Корее 6 ч.