![](https://habrastorage.org/webt/59/ea/5b/59ea5bd50af88241988662.png)
Атака основана на особенностях стандарта 802.11i. Благодаря манипуляциям с пакетами хендшейка, злоумышленник потенциально способен расшифровывать передающиеся данные и внедрять в них свои собственные. Конечно, SSL-шифрование способно защитить трафик, но ведь порой есть вариант откатить протокол на более уязвимый (вспомним старого доброго пуделя), а кроме того, в интернете немало сайтов, допускающих работу по HTTP.
В общем, все заботящиеся о репутации вендоры по идее уже должны готовить патчи. Но тут, не надо быть ясновидящим, чтобы понять, что заплатки получат в лучшем случае только те устройства, которые все еще продаются. При этом, если на телефоны заплатки придут автоматически, то роутеры, камеры и прочий connected-хабар владельцам придется патчить вручную. А устаревшие и устаревающие модели и вовсе останутся в пролете.
Разработана атака на процессоры Intel
Новость. Исследование. Если помните, летом был обнародован интересный способ сокрытия от операционной системы любых действий на компьютере посредством интеловской функции Processor Trace. Исследователи отнесли ее в Microsoft, где от них отмахнулись, – мол, не уязвимость это, раз требует админских прав.
Но исследователи продолжили разрабатывать тему, и теперь сумели добиться того же эффекта, но уже эксплуатируя недоработку в расширении MPX (Memory Protection Extensions), присутствующем в процессорах Intel Skylake и более поздних вариантах. Новая атака получила название BoundHook и использует инструкцию BOUND из набора MPX, который, по иронии, как раз служит для защиты от некоторых типов атак.
Результат, впрочем, очень похож на GhostHook. Вооруженный эксплойтом вредоносный софт может резвиться в памяти, оставаясь незамеченным. Однако для того чтобы воспользоваться GhostHook, злоумышленники уже должны иметь доступ на уровне ядра. Поэтому Microsoft не собирается предпринимать оперативных действий, обещая, впрочем, рассмотреть эту проблему в одной из следующих версий системы.
Oracle пофиксила 250 багов в ежеквартальном наборе патчей
Новость. Что ни говори, а Oracle работает с размахом. Иная компания из-за одной уязвимости устраивает целое событие, а тут 250 штук, да каких! И среди них есть очень даже критические.
Итак, 38
Java Standard Edition получила 22 патча, 20 из которых можно эксплуатировать удаленно и без аутентификации, и актуальны для Java Advanced Management Console, Java SE, Java SE Embedded и JRockit. Шесть штук дыр закрыли и в сервере Oracle Database, точнее, в его компонентах Spatial (Apache Groovy), WLM (Apache Tomcat), Java VM, RDBMS Security, Core RDBMS и XML Database.
Такой объем уязвимостей, конечно, пугает, но тут надо учесть как количество продуктов компании, так и их навороченность – чем больше функций и модулей, тем больше и слабых мест. И тут, увы, возможен только один сценарий: искать и патчить, искать и патчить. И так до бесконечности.
Древности
«Hacked Ping-Pong»
![](https://habrastorage.org/webt/59/ea/5c/59ea5c60094a1047737795.png)
Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 96.
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Комментарии (2)
yleo
21.10.2017 11:0742 неделя безусловна прекрасна, но почему забыли «Fast Prime» решето от Infineon?
Только за это стоит минуснуть.
poznawatel
«Поэтому Microsoft не собирается предпринимать оперативных действий...» «MS -одна, а багов — много!»