Na prodaju prvi 0 day exploit za ranjivost u Windows 8

Vesti, 02.11.2012, 07:41 AM

Na prodaju prvi 0 day exploit za ranjivost u Windows 8

„Naš prvi 0day za Win8+IE10 sa zaobilaženjem HiASLR/AntiROP/DEP & Prot Mode sandboxa spreman je za kupce.“ Oglas koji većina ljudi ne bi razumela objavljen je na Twitteru sa naloga francuske kompanije VUPEN specijalizovane za pronalaženje bagova u softveru kompanija kao što su Microsoft, Adobe, Apple i Oracle.

Istraživači VUPEN-a poznati su po svom radu u sivoj zoni istraživanja kompjuterske bezbednosti i prodaji ranjivosti vladama, obaveštajnim agencijama i kompanijama ali i po tome da pojedinosti o otkrivenim ranjivostima ne prosleđuju proizvođačima softvera kojih se ta otkrića tiču. VUPEN zastupa stav da informacije koje oni prodaju mogu da pomognu kupcima da se odbrane od hakera ali u nekim slučajevima i da posluže za napade.

Ovoga puta VUPEN je otkrio bag u Windows 8, koji je objavljen prošle nedelje, kao i u novom Microsoft-ovom brauzeru Internet Explorer 10.

Dejv Forstrom, direktor Trustworthy Computing-a u kompaniji Microsoft, kaže da kompanijaohrabruje istraživače da učestvuju u programu koordinisanog otkrivanja ranjivosti i da time kompanija dobija na vremenu da ispravi propust u softveru pre nego što detalji o ranjivosti budu javno objavljeni.

Poruka objavljena sa VUPEN-ovog Twitter naloga u utorak implicira da ranjivost koju su otkrili istraživači kompanije može omogućiti hakeru da zaobiđe zaštitne mehanizme u Windows 8, uključujući i Address Space LayoutRandomization (ASLR), anti-Return Oriented Programming i DEP (data execution prevention).

Ukoliko bag bude potvrđen, njegovo otkriće nekoliko dana pošto je objavljen novi Windows ne bi bilo nimalo prijatno za Microsoft koji je svoj novi opertivni sistem najavljivao kao najbezbedniji do sada.

Tržište za VUPEN-ov 0 day exploit je ograničeno s obzirom da je Windows 8 objavljen nedavno, ali za sada nema ni potvrde da bag nije funkcionalan u starijim verzijama Micosoft-ovog opertivnog sistema. Cena ranjivosti za sada nije poznata jer VUPEN ne objavljuje takve podatke javno.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje