Сторонний разработчик предложил временный патч для недавно раскрытой уязвимости в Windows 10
Новости Отредактировано
1К открытий1К показов
Уязвимость в библиотеке Windows GDI, недавно обнаруженная сотрудниками Google Project Zero и не исправленная Microsoft, получила временный патч от фирмы ACROS Security.
А что там за уязвимость?
Она влияет на пользователей Internet Explorer и Office Online. По словам Матеуша Юрчека (Mateusz Jurczyk), сотрудника Google, обнаружившего эту уязвимость, она позволяет атакующему прочитать содержимое памяти, используя зловредные EMF-файлы. Проблемой является то, что такой файл можно скрыть в других документах.
Матеуш объяснил:
Я предоставил доказательства существования уязвимости, проведя локальную атаку в Internet Explorer и удалённую в Office Online, передав документ формата docx, содержащий специальный EMF-файл.
Опасность атак такого рода зависит от расположения зловредного файла в памяти и содержимого соседних с ним байтов.
И что за патч?
ACROS Security создала патч, который можно установить через продукт компании, 0patch, который используется для исправления различного рода уязвимостей. Он доступен для следующих платформ: Windows 10 x64, Windows 8.1 x64, Windows 7 x64 and Windows 7 x86.
Ниже приведена демонстрация атаки с использованием этой уязвимости до и после применения патча:
На данный момент этот блок не поддерживается, но мы не забыли о нём!Наша команда уже занята его разработкой, он будет доступен в ближайшее время.
Помимо бага в Windows GDI, команда Google Project Zero также сообщила ещё об одной неисправленной уязвимости, скрывающейся в браузерах Edge и Internet Explorer.
1К открытий1К показов