Архив

Дыра в суперновом компоненте Microsoft Visual C++ .NET

13 февраля компания Microsoft представила на рынке главное средство разработки веб-приложений на платформе .NET. На следующий же день специалисты консалтинговой компании Cigital, специализирующейся на оценках безопасности программного обеспечения, обнаружили серьезную дыру в одном из компонентов Visual C++ .NET.

Уязвимость обнаружена в компиляторе Visual C++.NET и касается проблемы переполнения буфера. Данный компилятор входит в состав инструментария веб-разработчиков Visual Studio .NET. Печальнее всего то, что этой же уязвимости — переполнению буфера — оказываются подвержены все программы, написанные с использованием этого компонента. Примечательно, что данная программа как раз и была предназначена для решения проблемы переполнения буфера. То есть, компонент, созданный специально для защиты от атак, использующих переполнение буфера, не только подвержен ей сам, но и представляет риск для других программ.

Что касается реакции Microsoft, компания отвергла как «необоснованное, а возможно, и ошибочное» обвинение в том, что ее новые инструменты программирования уязвимы для хакерских атак. По словам представителей Microsoft, чтобы достичь еще более высокой степени безопасности, в новые приложения пришлось бы добавлять слишком много кода, что привело бы к чрезмерному замедлению их работы. А при выбранной конструкции удается избежать по крайней мере некоторых случаев.

Увы, подобное объяснение софтверного гиганта, к сожалению, не успокаивает.


Анна Григорьева

Дыра в суперновом компоненте Microsoft Visual C++ .NET

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике