Вы используете устаревший браузер!

Страница может отображаться некорректно.

Незваные гости

Незваные гости

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

Не ленись – обновись!

Прочитали: 11496 Комментариев: 55 Рейтинг: 119

23 августа 2017

Мы неустанно возвращаемся к теме уязвимостей и пользы обновлений. Так, недавно мы писали об уязвимостях, которые используются для переполнения буфера (выпуск «Обороной руководит антивирус»). В качестве примера мы рассматривали вариант, когда хакер передает на вход в программу данные в командной строке.

Предположим, у нас есть программа, в которую передаются те или иные данные (параметры командной строки или информация, указываемая пользователем на сайте). Скажем, эта программа принимает на вход ваши имя и фамилию. Вполне логично, что и то и другое имеет не слишком большую длину. А раз так, то можно не вычислять каждый раз, сколько данных было передано, а зарезервировать небольшую область и записывать их туда. Однако злоумышленник может передать на вход данные, объем которых превышает зарезервированное под их прием хранилище. И если программа не проверяет, сколько данных было передано на самом деле, то после заполнения отведенного участка процедура приема продолжит запись за его пределами – перезаписывая соседние данные, а то и код.

Если же хакер сформирует передаваемые данные специальным образом, то он сможет изменить код программы полностью.

Но данные в программу могут попасть далеко не только через командную строку. Например, хакер может сформировать специальное почтовое сообщение и отправить его потенциальной жертве.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может взять под контроль уязвимую систему. В частности, злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными правами пользователя. Эксплуатация этой уязвимости требует, чтобы пользователь открыл специально созданный файл с уязвимой версией Microsoft Outlook.

https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8663

Неплохо, да?

Интересна причина появления подобных уязвимостей. Любое электронное письмо имеет достаточно сложную структуру. И несмотря на то, что с момента выпуска первого стандарта (RFC), описывающего структуру письма, прошло немало времени, количество неверно созданных писем, чья структура нарушает стандарт, остается весьма большим. Поэтому и антивирус (а точнее, почтовый монитор Dr.Web SpIDer Mail ®), и почтовые клиенты не могут отказаться от приема «кривых» писем – они принимают их и пытаются как-то их интерпретировать. К сожалению, предусмотреть все ошибки невозможно, и время от времени хакеры находят новые варианты проникновения, не предусмотренные аналитиками и тестировщиками почтового клиента.

Вполне логично возникает вопрос: может ли антивирус защитить от злоумышленника, который попытается воспользоваться уязвимостями? Почтовый модуль антивируса может перехватить эксплойт (вредоносный код, который злоумышленник пытается внедрить в почтовый клиент). Антиспам – перехватить фишинговое сообщение. Файловый монитор Dr.Web SpIDer Guard – предотвратить попытку запуска вредоносной программы.

Но чтобы полностью исключить возможность эксплуатации уязвимости, необходимо установить обновление.

#уязвимость #эксплойт #SpIDer_Mail #антиспам #обновления_антивируса #киберпреступление

Антивирусная правДА! рекомендует

  1. Выпуск обновления означает не только защиту от той или иной уязвимости. Это также сигнал о том, что злоумышленники узнали об уязвимости и могут начать атаковать пользователей, которые поленились установить обновление. Произвести массовую вредоносную рассылку – дело нескольких часов, поэтому чем быстрее вы ставите обновления, тем лучше.
  2. Все данные должны проверяться до их поступления в программу, которая с ними работает. Именно этим занимается модуль Dr.Web SpIDer Mail.
  3. Использование модулей Dr.Web SpIDer Mail и Антиспама Dr.Web, включенных в Dr.Web Security Space, снижает риск заражения с помощью вредоносных программ, не попавших на анализ в антивирусную лабораторию.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: