Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

Сторонний разработчик предложил временный патч для недавно раскрытой уязвимости в Windows 10

Новости Отредактировано

1К открытий1К показов

Уязвимость в библиотеке Windows GDI, недавно обнаруженная сотрудниками Google Project Zero и не исправленная Microsoft, получила временный патч от фирмы ACROS Security.

А что там за уязвимость?

Она влияет на пользователей Internet Explorer и Office Online. По словам Матеуша Юрчека (Mateusz Jurczyk), сотрудника Google, обнаружившего эту уязвимость, она позволяет атакующему прочитать содержимое памяти, используя зловредные EMF-файлы. Проблемой является то, что такой файл можно скрыть в других документах.

Матеуш объяснил:

Я предоставил доказательства существования уязвимости, проведя локальную атаку в Internet Explorer и удалённую в Office Online, передав документ формата docx, содержащий специальный EMF-файл.

Опасность атак такого рода зависит от расположения зловредного файла в памяти и содержимого соседних с ним байтов.

И что за патч?

ACROS Security создала патч, который можно установить через продукт компании, 0patch, который используется для исправления различного рода уязвимостей. Он доступен для следующих платформ: Windows 10 x64, Windows 8.1 x64, Windows 7 x64 and Windows 7 x86.

Ниже приведена демонстрация атаки с использованием этой уязвимости до и после применения патча:

На данный момент этот блок не поддерживается, но мы не забыли о нём!Наша команда уже занята его разработкой, он будет доступен в ближайшее время.

Помимо бага в Windows GDI, команда Google Project Zero также сообщила ещё об одной неисправленной уязвимости, скрывающейся в браузерах Edge и Internet Explorer.

Следите за новыми постами
Следите за новыми постами по любимым темам
1К открытий1К показов