Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Исследователи Из Google Project Zero Обнаружили «ужасную» Rce-уязвимость Windows

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
52
Два специалиста по безопасности из Google обнаружили серьёзную уязвимость, допускающую удалённое выполнение кода (RCE) в ОС Windows, которую они назвали «ужасной». Натали Сильванович и Тавис Орманди работают в Project Zero, отделе компании Google по обнаружению и помощи в исправлении уязвимостей нулевого дня в сторонних программных продуктах.

Что уже известно?


Подробных сведений об обнаруженной ошибке пока не опубликовано, есть только несколько загадочных твитов:


I think

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

and I just discovered the worst Windows remote code exec in recent memory. This is crazy bad. Report on the way.

— Tavis Ormandy (@taviso)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Заваленный вопросами сообщества, Орманди все же поделился деталями находки:

  • атакующий и жертва необязательно должны находиться в одной локальной сети;
  • атака работает с установленной по умолчанию установкой Windows, то есть жертвам не нужно устанавливать дополнительное программное обеспечение на своих системах, чтобы стать уязвимыми;
  • атака является червем (может самовоспроизводиться).

Твиты появились за несколько дней до запланированного на 9 мая патча Microsoft. Исследователи заявили, что готовят отчет, намекая, что уязвимость может быть исправлена в этом месяце, и они смогут свободно опубликовать информацию о найденных уязвимостях.

За последние два года Орманди проявил себя как опытный и эффективный «ловец» ошибок, обнаружив дыры для атак нулевого дня и других в таких продуктах, как

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, а также в технологии микровизуализации Bromium и ядрах множества антивирусов: Kaspersky, ESET, FireEye, Malwarebytes, AVG, Avast, Symantec, Trend Micro и Comodo.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх