
Новость этой недели и претендент на звание атаки года —
Атака основана на особенностях стандарта 802.11i. Благодаря манипуляциям с пакетами хендшейка, злоумышленник потенциально способен расшифровывать передающиеся данные и внедрять в них свои собственные. Конечно, SSL-шифрование способно защитить трафик, но ведь порой есть вариант откатить протокол на более уязвимый (вспомним старого доброго
В общем, все заботящиеся о репутации вендоры по идее уже должны готовить патчи. Но тут, не надо быть ясновидящим, чтобы понять, что заплатки получат в лучшем случае только те устройства, которые все еще продаются. При этом, если на телефоны заплатки придут автоматически, то роутеры, камеры и прочий connected-хабар владельцам придется патчить вручную. А устаревшие и устаревающие модели и вовсе останутся в пролете.
Разработана атака на процессоры Intel
Но исследователи продолжили разрабатывать тему, и теперь сумели добиться того же эффекта, но уже эксплуатируя недоработку в расширении MPX (Memory Protection Extensions), присутствующем в процессорах Intel Skylake и более поздних вариантах. Новая атака получила название BoundHook и использует инструкцию BOUND из набора MPX, который, по иронии, как раз служит для защиты от некоторых типов атак.
Результат, впрочем, очень похож на GhostHook. Вооруженный эксплойтом вредоносный софт может резвиться в памяти, оставаясь незамеченным. Однако для того чтобы воспользоваться GhostHook, злоумышленники уже должны иметь доступ на уровне ядра. Поэтому Microsoft не собирается предпринимать оперативных действий, обещая, впрочем, рассмотреть эту проблему в одной из следующих версий системы.
Oracle пофиксила 250 багов в ежеквартальном наборе патчей
Итак, 38 попугаев багов закрыты в Oracle Fusion Middleware, 37 в Oracle Hospitality Applications, 25 в Oracle MySQL и еще множество в куче другого софта. В Oracle E-Business Suite, например, было выявлено три критических SQL-уязвимости, через которые хакер без аутентификации может получить полный удаленный доступ к внутренним документам организации, информации клиентов и данным банковских карт. Исследователи из Onapsis заметили по этому поводу, что Oracle EBS находят все больше уязвимостей – в этом году на 29% больше, чем в 2016 году.
Java Standard Edition получила 22 патча, 20 из которых можно эксплуатировать удаленно и без аутентификации, и актуальны для Java Advanced Management Console, Java SE, Java SE Embedded и JRockit. Шесть штук дыр закрыли и в сервере Oracle Database, точнее, в его компонентах Spatial (Apache Groovy), WLM (Apache Tomcat), Java VM, RDBMS Security, Core RDBMS и XML Database.
Такой объем уязвимостей, конечно, пугает, но тут надо учесть как количество продуктов компании, так и их навороченность – чем больше функций и модулей, тем больше и слабых мест. И тут, увы, возможен только один сценарий: искать и патчить, искать и патчить. И так до бесконечности.
Древности
![]() | «Hacked Ping-Pong» Почти полностью повторяет «Ping-Pong». Отличие: вместо запуска скачущего шарика происходит установка прерывания 13h на подпрограмму уничтожения первых восьми секторов флоппи-диска. Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 96. |
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.