no-image

Погружение в VBScript

В то время как эксплойт для CVE-2014-6332 был нацелен на эксплуатацию целочисленного переполнения, которое позволяло производить запись в произвольные участки памяти, меня заинтересовало, как эта техника была адаптирована для использования уязвимости Use-After-Free. Для ответа на этот вопрос рассмотрим внутреннее устройство VBScript-интерпретатора. Прочитать полный текст статьи

no-image

Исчезнувшие байты: реверс-инжиниринг RTF-парсера в MS Office

В 2017 году мы нашли большое количество сэмплов, которые «эксплуатировали» RTF-парсер в Microsoft Word, чтобы “сломать” все другие имплементации RTF-парсера, включая те, которые используются в антивирусном программном обеспечении. Прочитать полный текст статьи

no-image

Уязвимый драйвер: почти выученный урок

С первого взгляда это выглядело так, словно мы обнаружили уязвимость нулевого дня для повышения привилегий в Windows. Однако подозрительный файл оказался чистым и подписанным исполняемым файлом, являющимся частью дистрибутива многопользовательской игры. Прочитать полный текст статьи

no-image

Разбор эксплойта для СVE-2017-11826

Последний «вторник патчей» (17 октября) от Microsoft принес исправления для 62 уязвимостей, в том числе и патч, закрывающий критическую уязвимость «нулевого дня» СVE-2017-11826 во всех версиях Microsoft Office, которая эксплуатировалась в таргетированных атаках. Прочитать полный текст статьи