Архив новостей

Secunia: сторонние приложения для Windows не используют ее защиту

Согласно результатам исследования, проведенного Secunia, половина из 16-ти популярных приложений, совместимых с ОС Windows, не поддерживают DEP и ASLR.

Технология DEP (Data Execution Prevention), впервые реализованная в Windows XP SP 2, позволяет предотвратить атаки на переполнение буфера, блокируя исполнение вредоносного кода из областей системной памяти, резервированных для Windows и других авторизованных программ. Поскольку со временем злоумышленники научились угадывать адреса системных функций и обходить проверку целостности стека (return-into-libc эксплойты), Microsoft встроила в Vista и Windows 7 дополнительную защиту — ASLR (Address Space Layout Randomization), которая обеспечивает постоянную смену адресов ключевых компонентов ОС в области данных. Оба механизма по умолчанию включены только для программ Microsoft.

Как показало исследование, поддержка названных средств защиты начисто отсутствует в Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer, Winamp и VLC Player. DEP с разной степенью успеха интегрировали разработчики веб-браузеров (Firefox, Chrome, Opera, Safari) и Adobe, но в целом внедрение этой технологии осуществляется крайне неспешно, а степень проникновения зависит от версии ОС. Отдельные случаи реализации ASLR неудачны и оставляют лазейки, позволяющие злоумышленникам манипулировать неисполняемым стеком.

По мнению экспертов, отсутствие внимания к защитным решениям Microsoft со стороны разработчиков превратило их изделия в удобную мишень для хакеров. Последние 2-3 года число эксплойтов для сторонних приложений Windows неуклонно растет, хотя уязвимостей в программах Microsoft ничуть не меньше. Остается надеяться, что неутешительные результаты, представленные Secunia, помогут исправить эту ситуацию. Насколько известно, последняя версия VLC Player (1.1.0) уже поддерживает и DEP, и ASLR. Ближайший релиз Foxit Reader выйдет тоже во всеоружии, аналогичные планы вынашивает Google.

Secunia: сторонние приложения для Windows не используют ее защиту

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике