Na prodaju prvi 0 day exploit za ranjivost u Windows 8
Vesti, 02.11.2012, 07:41 AM
„Naš prvi 0day za Win8+IE10 sa zaobilaženjem HiASLR/AntiROP/DEP & Prot Mode sandboxa spreman je za kupce.“ Oglas koji većina ljudi ne bi razumela objavljen je na Twitteru sa naloga francuske kompanije VUPEN specijalizovane za pronalaženje bagova u softveru kompanija kao što su Microsoft, Adobe, Apple i Oracle.
Istraživači VUPEN-a poznati su po svom radu u sivoj zoni istraživanja kompjuterske bezbednosti i prodaji ranjivosti vladama, obaveštajnim agencijama i kompanijama ali i po tome da pojedinosti o otkrivenim ranjivostima ne prosleđuju proizvođačima softvera kojih se ta otkrića tiču. VUPEN zastupa stav da informacije koje oni prodaju mogu da pomognu kupcima da se odbrane od hakera ali u nekim slučajevima i da posluže za napade.
Ovoga puta VUPEN je otkrio bag u Windows 8, koji je objavljen prošle nedelje, kao i u novom Microsoft-ovom brauzeru Internet Explorer 10.
Dejv Forstrom, direktor Trustworthy Computing-a u kompaniji Microsoft, kaže da kompanijaohrabruje istraživače da učestvuju u programu koordinisanog otkrivanja ranjivosti i da time kompanija dobija na vremenu da ispravi propust u softveru pre nego što detalji o ranjivosti budu javno objavljeni.
Poruka objavljena sa VUPEN-ovog Twitter naloga u utorak implicira da ranjivost koju su otkrili istraživači kompanije može omogućiti hakeru da zaobiđe zaštitne mehanizme u Windows 8, uključujući i Address Space LayoutRandomization (ASLR), anti-Return Oriented Programming i DEP (data execution prevention).
Ukoliko bag bude potvrđen, njegovo otkriće nekoliko dana pošto je objavljen novi Windows ne bi bilo nimalo prijatno za Microsoft koji je svoj novi opertivni sistem najavljivao kao najbezbedniji do sada.
Tržište za VUPEN-ov 0 day exploit je ograničeno s obzirom da je Windows 8 objavljen nedavno, ali za sada nema ni potvrde da bag nije funkcionalan u starijim verzijama Micosoft-ovog opertivnog sistema. Cena ranjivosti za sada nije poznata jer VUPEN ne objavljuje takve podatke javno.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





