Черная дыра в ядре Windows
Исследователи из EnSilo объявили, что нашли баг в ядре Винды, да какой! Он может не позволить антивирусу узнать о загрузке исполняемого файла. Эксплуатация такой дыры напрочь исключает возможность проверки файла при запуске, то есть троянец может фактически обезвредить защитное решение.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Глюк был найден в PsSetLoadImageNotifyRoutine – функции уведомления, которая вызывается в момент загрузки виртуального образа. Без ее корректной работы контролировать запуск PE-файлов затруднительно, но именно там разработчики Microsoft оставили баг, из-за которого В ОПРЕДЕЛЕННЫХ УСЛОВИЯХ вредоносный файл может быть запущен незаметно для всех, кому это может быть интересно.
Чтобы использовать эту уязвимость, троянец сначала должен как-то попасть на машину. Товарищ Мисгав из EnSilo утверждает, что эта техника вполне пригодна, чтобы избежать антивирусного сканирования файла: допустим, хитрый бестелесный дроппер загружает на машину троянца, запускает его, и антивирус получает либо кривой путь к экзешнику, либо путь к другому файлу, который и сканирует.
Конечно, раз EnSilo сообщили о такой проблеме в прессу, значит, Microsoft уже выпустила необходимое обновление? Как бы не так. В Редмонде отреагировали на репорт следующим образом: раз уязвимость эксплуатируема только на уже скомпрометированной системе, патчить ядро никто не будет. Где-то мы подобное уже слышали. Кстати, по мнению Мисгава, этому багу не менее десяти лет, и свою историю он ведет еще от Windows 2000.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes
Добавлено:Множественные уязвимости в Google Android
Уязвимые версии:
Google Android версии 4.1.1, 4.4.2, 4.4.1, 4.4.3, 4.3.1, 4.4, 4.3, 4.2.2, 4.2.1, 4.1.2, 4.0.4, 4.2, 4.1, 4.0, 4.0.2, 4.0.3, 4.0.1, 5.1.0, 5.0.1, 5.1, 5.0, 8.0, 4.4.4, 7.0, 6.0, 6.0.1, 5.1.1, 5.0.2
» Нажмите, для открытия спойлера | Press to open the spoiler «
Дата публикации: 08.09.2017
Дата изменения: 08.09.2017
Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 28
CVSSv2 рейтинг:
(5.3 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(5.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0
(5.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0
(5.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0
(5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0
(5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0
(5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0
(5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0
(5.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.1/Temporal:0
(6.3 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.8/Temporal:0
(6.3 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.8/Temporal:0
(6.3 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:OF/RC:C)) = Base:3.8/Temporal:0
(3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0
(3.7 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0
(3.4 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)) = Base:2.8/Temporal:0
CVE ID:
CVE-2017-0752
CVE-2017-0753
CVE-2017-6983
CVE-2017-0755
CVE-2017-0756
CVE-2017-0757
CVE-2017-0758
CVE-2017-0759
CVE-2017-0760
CVE-2017-0761
CVE-2017-0762
CVE-2017-0763
CVE-2017-0764
CVE-2017-0765
CVE-2017-0766
CVE-2017-0767
CVE-2017-0768
CVE-2017-0771
CVE-2017-0772
CVE-2017-0773
CVE-2017-0774
CVE-2017-0775
CVE-2017-0776
CVE-2017-0777
CVE-2017-0778
CVE-2017-0779
CVE-2017-0780
CVE-2017-0784
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании, раскрытие важных данных, компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Google Android
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: _securitylab.ru
Подробности: