Патч Microsoft от агрессивного эксплойта оказался нерабочим
Фото: Pixabay
После того, как ошибка обнаружилась, Microsoft выпустила патч, который должен был исправить проблему, но, похоже, обновление не смогло защитить от альтернативного эксплойта.
По словам Мэдди Стоун, исследователя Google Project Zero, уязвимость Windows 10 всё ещё может быть использована с небольшими изменениями в методе атаки.
«Первоначальная проблема заключалась в произвольном разыменовании указателя, которое позволяло злоумышленнику управлять указателями src и dest на memcpy», — сообщила Стоун.
Патч Microsoft оказался неэффективным, объясняет она, потому что он «просто изменил указатели на смещения, что по-прежнему позволяет управлять аргументами в memcpy».
Когда дело доходит до частичных исправлений, опасность заключается в том, что хакеры могут использовать знания об исходном эксплойте для лёгкой разработки новых зловредов.
Впервые обнаруженная исследователями компании Kaspersky, ошибка затрагивает ряд операционных систем Windows, включая различные версии Windows 10, Windows Server, Windows 7 и Windows 8.
Хотя общая уязвимость была оценена системой общих уязвимостей (CVSS) на 7,5 баллов из 10, она была классифицирована как максимально серьёзная в отношении устройств с Windows 10.
Microsoft была предупреждена об альтернативном эксплойте в середине сентября и признала проблему. Компания намеревалась выпустить второй патч в ноябре, но теперь исправление отложено до января.
Ранее Startpack сообщал, что Microsoft намерена отказаться от применения паролей в 2021 году.
Комментариев пока не было