Для 0-day уязвимостей в Windows появились временные патчи - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
30-03-2020, 12:03
Для 0-day уязвимостей в Windows появились временные патчи - «Новости»
Рейтинг:
Категория: Новости

На прошлой неделе в составе Adobe Type Manager Library (atmfd.dll) были обнаружены сразу две 0-day уязвимости, которые уже находятся под атаками хакеров. Данная библиотека используется, в частности, для рендера шрифтов PostScript Type 1 в Windows.


Согласно предупреждению Microsoft, обе уязвимости позволяют удаленно выполнить произвольный код, то есть злоумышленники могут запустить в системе жертвы свой код и предпринимать различные действия от лица пользователя. Атакующий может добиться эксплуатации уязвимости по-разному, например, может убедить пользователя открыть специально созданный документ или просмотреть его на панели Windows Preview.


Перед проблемами уязвимы все поддерживаемые в настоящее время версии Windows и Windows Server уязвимы (включая Windows 10, 8.1 и Server 2008, 2012, 2016 и 2019). Windows 7, чья поддержка была прекращена в начале текущего года, тоже подвержена уязвимостям.


Так как официальных исправлений для этих проблем нет, эксперты компании Acros Security, занимающейся разработкой решения 0patch, подготовили временные патчи (или микропатчи). Напомню, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.


Пока исправления доступны для 64-разрядных версий Windows 7 и Windows Server 2008 R2, которые не получают так называемую расширенную поддержку (Extended Security Updates, ESU), доступную лишь платным корпоративным клиентам.


Эксперты напоминают, что для Windows 10 версии 1709 уязвимости большой угрозы не представляют, так как здесь парсинг шрифтов происходит в изолированном пространстве, что затрудняет эксплуатацию багов. Так что микропатчей для этой ОС можно не ждать. Однако в более ранних версиях Windows все происходит в ядре, предоставляя злоумышленникам возможность выполнять код с самыми высокими привилегиями. В связи с этим временное исправление в составе 0Patch вскоре будет доступно для Windows 7 и Windows Server 2008 R2 с ESU, а также для Windows 8.1 и Windows Server 2012, как 32-разрядных, так и 64-разрядных версий.


В блоге эксперты объясняют, что об уязвимостях пока известно очень мало, поэтому им пришлось заблокировать проблемную функциональность.


«С этим микропатчем все приложения, использующие Windows GDI для операций со шрифтами, обнаружат, что любые шрифты Adobe Type 1 PostScript, рендерятся как недопустимые и незагружаемые», — пишет глава Acros Security Митя Колсек.


По сути, это означает, что после применения патча Windows Explorer не будет осуществлять предварительный просмотр файлов шрифтов .PFM и .PFB. Символы не будут отображаться на панели предварительного просмотра, в виде миниатюр, а также на панели сведений.


На прошлой неделе в составе Adobe Type Manager Library (atmfd.dll) были обнаружены сразу две 0-day уязвимости, которые уже находятся под атаками хакеров. Данная библиотека используется, в частности, для рендера шрифтов PostScript Type 1 в Windows. Согласно предупреждению Microsoft, обе уязвимости позволяют удаленно выполнить произвольный код, то есть злоумышленники могут запустить в системе жертвы свой код и предпринимать различные действия от лица пользователя. Атакующий может добиться эксплуатации уязвимости по-разному, например, может убедить пользователя открыть специально созданный документ или просмотреть его на панели Windows Preview. Перед проблемами уязвимы все поддерживаемые в настоящее время версии Windows и Windows Server уязвимы (включая Windows 10, 8.1 и Server 2008, 2012, 2016 и 2019). Windows 7, чья поддержка была прекращена в начале текущего года, тоже подвержена уязвимостям. Так как официальных исправлений для этих проблем нет, эксперты компании Acros Security, занимающейся разработкой решения 0patch, подготовили временные патчи (или микропатчи). Напомню, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее. Пока исправления доступны для 64-разрядных версий Windows 7 и Windows Server 2008 R2, которые не получают так называемую расширенную поддержку (Extended Security Updates, ESU), доступную лишь платным корпоративным клиентам. Эксперты напоминают, что для Windows 10 версии 1709 уязвимости большой угрозы не представляют, так как здесь парсинг шрифтов происходит в изолированном пространстве, что затрудняет эксплуатацию багов. Так что микропатчей для этой ОС можно не ждать. Однако в более ранних версиях Windows все происходит в ядре, предоставляя злоумышленникам возможность выполнять код с самыми высокими привилегиями. В связи с этим временное исправление в составе 0Patch вскоре будет доступно для Windows 7 и Windows Server 2008 R2 с ESU, а также для Windows 8.1 и Windows Server 2012, как 32-разрядных, так и 64-разрядных версий. В блоге эксперты объясняют, что об уязвимостях пока известно очень мало, поэтому им пришлось заблокировать проблемную функциональность. «С этим микропатчем все приложения, использующие Windows GDI для операций со шрифтами, обнаружат, что любые шрифты Adobe Type 1 PostScript, рендерятся как недопустимые и незагружаемые», — пишет глава Acros Security Митя Колсек. По сути, это означает, что после применения патча Windows Explorer не будет осуществлять предварительный просмотр файлов шрифтов .PFM и .PFB. Символы не будут отображаться на панели предварительного просмотра, в виде миниатюр, а также на панели сведений.

Теги: CSS

Просмотров: 541
Комментариев: 0:   30-03-2020, 12:03
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle