Архив новостей

Secunia: сторонние приложения для Windows не используют ее защиту

Согласно результатам исследования, проведенного Secunia, половина из 16-ти популярных приложений, совместимых с ОС Windows, не поддерживают DEP и ASLR.

Технология DEP (Data Execution Prevention), впервые реализованная в Windows XP SP 2, позволяет предотвратить атаки на переполнение буфера, блокируя исполнение вредоносного кода из областей системной памяти, резервированных для Windows и других авторизованных программ. Поскольку со временем злоумышленники научились угадывать адреса системных функций и обходить проверку целостности стека (return-into-libc эксплойты), Microsoft встроила в Vista и Windows 7 дополнительную защиту — ASLR (Address Space Layout Randomization), которая обеспечивает постоянную смену адресов ключевых компонентов ОС в области данных. Оба механизма по умолчанию включены только для программ Microsoft.

Как показало исследование, поддержка названных средств защиты начисто отсутствует в Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer, Winamp и VLC Player. DEP с разной степенью успеха интегрировали разработчики веб-браузеров (Firefox, Chrome, Opera, Safari) и Adobe, но в целом внедрение этой технологии осуществляется крайне неспешно, а степень проникновения зависит от версии ОС. Отдельные случаи реализации ASLR неудачны и оставляют лазейки, позволяющие злоумышленникам манипулировать неисполняемым стеком.

По мнению экспертов, отсутствие внимания к защитным решениям Microsoft со стороны разработчиков превратило их изделия в удобную мишень для хакеров. Последние 2-3 года число эксплойтов для сторонних приложений Windows неуклонно растет, хотя уязвимостей в программах Microsoft ничуть не меньше. Остается надеяться, что неутешительные результаты, представленные Secunia, помогут исправить эту ситуацию. Насколько известно, последняя версия VLC Player (1.1.0) уже поддерживает и DEP, и ASLR. Ближайший релиз Foxit Reader выйдет тоже во всеоружии, аналогичные планы вынашивает Google.

Secunia: сторонние приложения для Windows не используют ее защиту

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.