Архив

Дыры в ПО Microsoft — больше чем дыры

Очередная уязвимость в ПО Microsoft вдохновила одного специалиста по компьютерной безопасности попробовать себя на новом поприще: стихосложении.

Недавно специалисты компании eEye Digital Security обнаружили две уязвимости, связанные с воспроизведением изображения в формате Portable Network Graphics (PNG). Формат PNG появился на свет в конце 1997 года в результате настойчивых попыток Internet-разработчиков создать формат специально для работы в Web. Неофициально PNG расшифровывают как «PNG’s Not GIF» — «PNG — это не GIF».

Сразу после обнаружения уязвимости специалисты eEye Digital Security передали информацию в компанию Microsoft, которая выпустила соответствующее предупреждение. Дыра, которая позволяет злоумышленнику выполнить вредоносный код на атакуемой машине, послужила своего рода музой для сотрудника компании eEye Digital’s Дерека Содера (Derek Soeder), который решил выразить свое эмоциональное восприятие происходящего в стихах.

Не рискуя переводить плод вдохновенного творчества сотрудника eEye Digital Security, привожу стихи в оригинале.

‘Twas the night before Christmas, and deep in IE
A creature was stirring, a vulnerability
MS02-066 was posted on the website with care
In hopes that Team eEye would not see it there

But the engineers weren’t nestled all snug in their beds,
No, PNG images danced in their heads
And Riley at his computer, with Drew’s and my backing
Had just settled down for a little PNG cracking

Полную версию поэмы можно найти здесь.

Устранить проблему можно с помощью Internet Explorer Service Pack 1.

Дыры в ПО Microsoft — больше чем дыры

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике