Исследователи Марк Дауд из IBM ISS и сотрудник VMware Александр Сотиров опубликовали доклад, в котором показали, что средства защиты памяти, используемые в Windows Vista и XP SP2 являются неэффективными из-за слабости их реализации в модулях расширения браузеров. Дело в том, что различные методы защиты от переполнения буферов, которые введены в последних версиях Windows просто не реализованы в браузерах, что сводит на нет все усилия разработчиков защиты в ОС, поскольку их можно обойти с помощью простых программ на Java, Flash или .NET.

В частности, на конференции Black Hat Security они опубликовали документ, в котором проводится подробный обзор используемых на текущий момент механизмов защиты памяти и техник их обхода с помощью слабых мест в реализации модулей расширения браузеров. В том же докладе приведены эксплойты одной уязвимости на Java, Flash и .NET, которые реализуют описанные методы обхода защиты. Поскольку ошибки не в самой операционной системы, а в модулях расширения для браузеров, то ждать их оперативного исправления не стоит. Опубликованный доклад, скорее всего, увеличит количество и качество Web-атак.

Обнаружена ошибка целочисленного переполнения буфера в ядре ОС Linux версии 2.6.17-rc1 и предыдущих. Воспользоваться ошибкой могут только зарегистрированные пользователи, и только для вывода ОС из строя. Разработчики ядра уже внесли в код соответствующие исправления.

Поделитесь материалом с коллегами и друзьями