Архив новостей

Secunia: сторонние приложения для Windows не используют ее защиту

Согласно результатам исследования, проведенного Secunia, половина из 16-ти популярных приложений, совместимых с ОС Windows, не поддерживают DEP и ASLR.

Технология DEP (Data Execution Prevention), впервые реализованная в Windows XP SP 2, позволяет предотвратить атаки на переполнение буфера, блокируя исполнение вредоносного кода из областей системной памяти, резервированных для Windows и других авторизованных программ. Поскольку со временем злоумышленники научились угадывать адреса системных функций и обходить проверку целостности стека (return-into-libc эксплойты), Microsoft встроила в Vista и Windows 7 дополнительную защиту — ASLR (Address Space Layout Randomization), которая обеспечивает постоянную смену адресов ключевых компонентов ОС в области данных. Оба механизма по умолчанию включены только для программ Microsoft.

Как показало исследование, поддержка названных средств защиты начисто отсутствует в Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer, Winamp и VLC Player. DEP с разной степенью успеха интегрировали разработчики веб-браузеров (Firefox, Chrome, Opera, Safari) и Adobe, но в целом внедрение этой технологии осуществляется крайне неспешно, а степень проникновения зависит от версии ОС. Отдельные случаи реализации ASLR неудачны и оставляют лазейки, позволяющие злоумышленникам манипулировать неисполняемым стеком.

По мнению экспертов, отсутствие внимания к защитным решениям Microsoft со стороны разработчиков превратило их изделия в удобную мишень для хакеров. Последние 2-3 года число эксплойтов для сторонних приложений Windows неуклонно растет, хотя уязвимостей в программах Microsoft ничуть не меньше. Остается надеяться, что неутешительные результаты, представленные Secunia, помогут исправить эту ситуацию. Насколько известно, последняя версия VLC Player (1.1.0) уже поддерживает и DEP, и ASLR. Ближайший релиз Foxit Reader выйдет тоже во всеоружии, аналогичные планы вынашивает Google.

Secunia: сторонние приложения для Windows не используют ее защиту

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике