Для уязвимости нулевого дня в Windows вышел неофициальный патч - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
22-01-2019, 12:01
Для уязвимости нулевого дня в Windows вышел неофициальный патч - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #237. Даркнет 2018

  • Содержание выпуска

  • Подписка на «Хакер»

20 декабря 2018 года ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в сети PoC-эксплоит для уязвимости нулевого дня в Windows. Напомню, что проблема касалась работы ReadFile, функциональности, которую Windows использует для чтения данных из файлов и I/O устройств. Спустя неделю после этой публикации, SandboxEscaper обнародовала в сети еще один эксплоит, известный под названием AngryPolarBearBug. Данная проблема похожа на первую, но связана с системой Windows Error Reporting (WER) и позволяет малвари перезаписывать и подменять любые файлы в системе.




Так как инженеры Microsoft не адресовали этим уязвимостям исправлений во время январского «вторника обновлений», за дело взялись сторонние специалисты из компании ACROS Security. Эксперты сообщили, что патч для второй вышеупомянутой проблемы был включен в состав их продукта 0patch и уже доступен для пользователей  64-разрядной Windows 10 (1803). Также в компании заверили, что уже работают над «заплаткой» для устранения уязвимости, связанной с ReadFile.


0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.


Нужно отметить, что специалисты ACROS Security не впервые опережают Microsoft и выпускают патчи раньше релиза официальных исправлений. В прошлом году так называемые «микропатчи» в составе 0patch также выходили для проблем, связанных с Windows GDI и работой Windows Task Scheduler, а именно механизма Advanced Local Procedure Call (ALPC).


Источник новостиgoogle.com



Теги: CSS, Windows 0patch Microsoft ACROS специалисты

Просмотров: 747
Комментариев: 0:   22-01-2019, 12:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: