Архив

Дыра в суперновом компоненте Microsoft Visual C++ .NET

13 февраля компания Microsoft представила на рынке главное средство разработки веб-приложений на платформе .NET. На следующий же день специалисты консалтинговой компании Cigital, специализирующейся на оценках безопасности программного обеспечения, обнаружили серьезную дыру в одном из компонентов Visual C++ .NET.

Уязвимость обнаружена в компиляторе Visual C++.NET и касается проблемы переполнения буфера. Данный компилятор входит в состав инструментария веб-разработчиков Visual Studio .NET. Печальнее всего то, что этой же уязвимости — переполнению буфера — оказываются подвержены все программы, написанные с использованием этого компонента. Примечательно, что данная программа как раз и была предназначена для решения проблемы переполнения буфера. То есть, компонент, созданный специально для защиты от атак, использующих переполнение буфера, не только подвержен ей сам, но и представляет риск для других программ.

Что касается реакции Microsoft, компания отвергла как «необоснованное, а возможно, и ошибочное» обвинение в том, что ее новые инструменты программирования уязвимы для хакерских атак. По словам представителей Microsoft, чтобы достичь еще более высокой степени безопасности, в новые приложения пришлось бы добавлять слишком много кода, что привело бы к чрезмерному замедлению их работы. А при выбранной конструкции удается избежать по крайней мере некоторых случаев.

Увы, подобное объяснение софтверного гиганта, к сожалению, не успокаивает.


Анна Григорьева

Дыра в суперновом компоненте Microsoft Visual C++ .NET

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.