Не ленись – обновись!
23 августа 2017
Мы неустанно возвращаемся к теме уязвимостей и пользы обновлений. Так, недавно мы писали об уязвимостях, которые используются для переполнения буфера (выпуск «Обороной руководит антивирус»). В качестве примера мы рассматривали вариант, когда хакер передает на вход в программу данные в командной строке.
Предположим, у нас есть программа, в которую передаются те или иные данные (параметры командной строки или информация, указываемая пользователем на сайте). Скажем, эта программа принимает на вход ваши имя и фамилию. Вполне логично, что и то и другое имеет не слишком большую длину. А раз так, то можно не вычислять каждый раз, сколько данных было передано, а зарезервировать небольшую область и записывать их туда. Однако злоумышленник может передать на вход данные, объем которых превышает зарезервированное под их прием хранилище. И если программа не проверяет, сколько данных было передано на самом деле, то после заполнения отведенного участка процедура приема продолжит запись за его пределами – перезаписывая соседние данные, а то и код.
Если же хакер сформирует передаваемые данные специальным образом, то он сможет изменить код программы полностью.
Но данные в программу могут попасть далеко не только через командную строку. Например, хакер может сформировать специальное почтовое сообщение и отправить его потенциальной жертве.
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может взять под контроль уязвимую систему. В частности, злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными правами пользователя. Эксплуатация этой уязвимости требует, чтобы пользователь открыл специально созданный файл с уязвимой версией Microsoft Outlook.
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8663
Неплохо, да?
Интересна причина появления подобных уязвимостей. Любое электронное письмо имеет достаточно сложную структуру. И несмотря на то, что с момента выпуска первого стандарта (RFC), описывающего структуру письма, прошло немало времени, количество неверно созданных писем, чья структура нарушает стандарт, остается весьма большим. Поэтому и антивирус (а точнее, почтовый монитор Dr.Web SpIDer Mail ®), и почтовые клиенты не могут отказаться от приема «кривых» писем – они принимают их и пытаются как-то их интерпретировать. К сожалению, предусмотреть все ошибки невозможно, и время от времени хакеры находят новые варианты проникновения, не предусмотренные аналитиками и тестировщиками почтового клиента.
Вполне логично возникает вопрос: может ли антивирус защитить от злоумышленника, который попытается воспользоваться уязвимостями? Почтовый модуль антивируса может перехватить эксплойт (вредоносный код, который злоумышленник пытается внедрить в почтовый клиент). Антиспам – перехватить фишинговое сообщение. Файловый монитор Dr.Web SpIDer Guard – предотвратить попытку запуска вредоносной программы.
Но чтобы полностью исключить возможность эксплуатации уязвимости, необходимо установить обновление.
#уязвимость #эксплойт #SpIDer_Mail #антиспам #обновления_антивируса #киберпреступлениеАнтивирусная правДА! рекомендует
- Выпуск обновления означает не только защиту от той или иной уязвимости. Это также сигнал о том, что злоумышленники узнали об уязвимости и могут начать атаковать пользователей, которые поленились установить обновление. Произвести массовую вредоносную рассылку – дело нескольких часов, поэтому чем быстрее вы ставите обновления, тем лучше.
- Все данные должны проверяться до их поступления в программу, которая с ними работает. Именно этим занимается модуль Dr.Web SpIDer Mail.
- Использование модулей Dr.Web SpIDer Mail и Антиспама Dr.Web, включенных в Dr.Web Security Space, снижает риск заражения с помощью вредоносных программ, не попавших на анализ в антивирусную лабораторию.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Toma
10:56:47 2018-08-13
Денисенко Павел Андреевич
23:01:30 2018-08-02
Неуёмный Обыватель
21:24:10 2018-06-27
vasvet
19:56:04 2018-04-04
murz3z
13:29:10 2017-08-27
Тамара
19:12:46 2017-08-24
aleks_ku
23:15:19 2017-08-23
Andromeda
23:13:21 2017-08-23
razgen
22:42:40 2017-08-23
vla_va
22:40:18 2017-08-23
Геральт
22:29:03 2017-08-23
Шалтай Александр Болтай
21:57:05 2017-08-23
В...а
21:54:41 2017-08-23
Marsn77
21:18:31 2017-08-23
Марина
20:59:38 2017-08-23
НинаК
20:56:17 2017-08-23
Dvakota
19:52:45 2017-08-23
A1037
19:47:51 2017-08-23
ek
19:39:55 2017-08-23
Сергей
19:29:06 2017-08-23
Damir
18:46:34 2017-08-23
kva-kva
17:27:24 2017-08-23
mk.insta
16:50:22 2017-08-23
Вячeслaв
16:29:06 2017-08-23
Вячeслaв
16:25:13 2017-08-23
Littlefish
16:08:05 2017-08-23
Littlefish
15:57:29 2017-08-23
Littlefish
15:52:49 2017-08-23
Родриго
15:45:28 2017-08-23
SGES
14:17:54 2017-08-23
Не забудь про "Доктор Веб" - обороняйся!
AxooxA
13:05:06 2017-08-23
eaglebuk
13:04:53 2017-08-23
Любитель пляжного футбола
12:48:02 2017-08-23
dyadya_Sasha
11:59:03 2017-08-23
Alexander
11:25:05 2017-08-23
maestro431
11:08:35 2017-08-23
Dobriy
10:15:17 2017-08-23
sapfira
10:02:55 2017-08-23
Пaвeл
10:01:12 2017-08-23
Сергей
09:39:43 2017-08-23
a13x
09:28:23 2017-08-23
Влад
09:17:08 2017-08-23
orw_mikle
08:31:21 2017-08-23
user
08:14:33 2017-08-23
Natalya_2017
08:13:10 2017-08-23
ka_s
08:05:13 2017-08-23
DrKV
07:49:01 2017-08-23
Nikolas
07:46:50 2017-08-23
Vlad X
07:44:38 2017-08-23
Maat
07:14:27 2017-08-23