Уязвимость в обработке системой Windows старых процедур аутентификации для сетевых ресурсов может раскрыть логин и пароль учётных записей Microsoft или VPN при их использовании. Эксплоит задействует внедрение ссылки в ресурс SMB внутри веб-страницы или электронного письма, просматриваемого через Outlook.
Хакеры могут поместить ссылки внутри изображений, перенаправляя пользователей в собственную сеть. При переходе по ссылке через Internet Explorer, Edge или Outlook из-за метода аутентификации Windows компьютер пользователя автоматически отсылает идентификационные данные на домен злоумышленников, даже через глобальную сеть.
Хотя пароли учётной записи Microsoft передаются не в виде простого текста, а как хеш NTLM, их можно взломать. Это далеко не новая проблема, известная с 1997 года и неоднократно обсуждавшаяся на конференциях безопасности, вроде Black Hat.
Ранее логины и пароли учётной записи системы хранились на самих компьютерах, но с выходом Windows 8 появилась возможность входить на них через учётные записи Microsoft. В Windows 10 это стало методом аутентификации по умолчанию, так что проблема стала намного более опасной.
Причина - Microsoft в последние годы стала привязывать свои сетевые сервисы к учётной записи. Теперь у старой атаки появились новые возможности, так как данные учётной записи Microsoft открывают двери в Skype, Xbox, OneDrive, Office 360, MSN, Bing, Azure.
За 19 лет уязвимость не была закрыта и решением пока является блокировка в брандмауэре порта 445 для исходящих соединений SMB, за исключением локальных сетей. Ещё лучше - не использовать учётную запись Microsoft для входа в систему.
Во вторник начинается распространение главного обновления операционной системы Windows 10 этого года, а накануне компания Microsoft представила для инсайдеров кумулятивное обновление KB3176929. После его установки номер версии увеличивается до Windows 10 14393.10, здесь исправлены некоторые баги и проведены оптимизации, ставшие последним этапом подготовки к появлению Anniversary Update.
Подробная информация о содержимом кумулятивного обновления представлена не была. Стоит отметить, что оно доступно для всех вариантов обновления системы, в том числе Production Ring, а не только для «Быстрого доступа».
Что касается Anniversary Update, во вторник его получат далеко не все пользователи, поскольку распространение будет происходить поэтапно и Microsoft предстоит обновить более 350 млн. устройств. Делается это во избежание возможных проблем в процессе обновления.
Также во вторник выходят образы ISO версии Anniversary Update, которые позволят выполнять чистую установку до неё. Образы станут доступны в инструменте Media Creation Tool для всех версий Windows 10.
Месяц только начался, но уже состоялся релиз августовского обновления безопасности Security Update, вместе с которым Google опубликовала пространное описание содержащихся в нём исправлений. Это обновление стало юбилейным, появившись через год после того, как Google начала ежемесячно выпускать подобные обновления безопасности Android. Совсем немного производителей смартфонов пошли по пути Nexus и стали так же оперативно обновлять свои аппараты.
Безопасность может быть не главным соображением пользователей при выборе смартфона, однако о ней вспоминают при очередной уязвимости и утечке данных, а на Android такие случаи происходят регулярно. Google разделила новый патч надвое. 1 августа вышел патч с исправлениями наиболее крупных проблем, которые применимы ко всем моделям на Android; после его установки аппараты считаются соответствующими текущему уровню безопасности.
5 августа выйдет патч с минимальными исправлениями, драйверами, компонентами, обновлениями ядра, по большей части для моделей Nexus. Различие между двумя версиями позволяет производителям быстрее выпускать собственные варианты обновлений.
Значительная часть первого патча затрагивает уязвимости компонента MediaServer, в том числе возможность дистанционного выполнения кода, повышения привилегий, доступ к информации и отказ в обслуживании. Также информация подвергается опасности со стороны OpenSSL, интерфейсов камеры, SurfaceFlinger и Wi-Fi.
Значительная часть обновлений 5 августа посвящена закрытию уязвимостей компонентов от Qualcomm. Большинство этих уязвимостей найдены в старых аппаратах, таких как Nexus 5 и второй Nexus 7. Google говорит, что сообщений об использовании этих уязвимостей не поступало.
Vulkan, кроссплатформенная альтернатива графическому интерфейсу DirectX 12, был выпущен не так давно, однако уже ведётся работа над новой версией Vulkan Next. В будущем она может войти в состав Steam Machine, Linux, Android и даже игровых компьютеров на Windows.
Разработчики из Khronos Group представили на мероприятии SIGGRAPH 2016 презентацию о состоянии Vulkan, OpenGL и OpenGL ES. Крупных анонсов сделано не было, но в презентации было сказано о ведущейся разработке Vulkan Next и показана дорожная карта по срокам реализации разных функций.
В число приоритетов при разработке входят улучшенная поддержка нескольких видеокарт и оптимизация под устройства виртуальной реальности вроде Oculus Rift и HTC Vive. К сожалению, Vulkan Next был посвящён всего один слайд данной презентации.
Другими важными новшествами могут стать поддержка разных API и прочие глубинные нововведения, которые мало что скажут тем, кто не является разработчиком игровых движков. Работа над основной спецификацией продолжается и ряд функций могут быть выпущены в виде опциональных расширений, закрывающих пробелы в Vulkan. Дата релиза не называется.
В официальном магазине Google Play Store обнаружились 155 Android-приложений, инфицированных трояном Android.Spy. Он собирает сведения об устройствах пользователей и показывает рекламу на домашнем экране, в приложениях и в поле уведомлений. Компания Dr.Web информировала об этом открытии Google, но приложения пока остаются в магазине.
Троян Android.Spy.305 является новым представителем семейства Android.Spy, который в последний раз видели в апреле. Тогда специалисты Dr.Web нашли Android.Spy.277 в 104 Android-приложениях в Play Store, которые в сумме скачали более 3,2 млн. раз. Жертвами Android.Spy.305 уже могли стать более 2,8 млн. пользователей.
Android.Spy.305 попадает на устройство в составе инфицированного приложения, собирает данные о нём, в том числе об адресе привязанной к учётной записи Google электронной почты, языке операционной системы, её версии, имени и модели устройства, идентификаторе IMEI. Также собираются данные о разрешении экрана, операторе связи, список установленных приложений, названии доставившего троян приложения, ID разработчика и версия SDK. Последние два параметра важны, поскольку троян распространяется через рекламные SDK.
Название SDK названо не было, но ранее комплекты средств разработки уже использовали для внедрения вредоносного ПО в приложения незаметно для их разработчиков. К счастью, троян сейчас сосредоточен на распространении рекламы, а не на краже персональных файлов. Троян найден в приложениях компаний MaxMitek Inc, Fatty Studio, Gig Mobile, TrueApp Lab, Sigourney Studio, Doril Radio.FM, Finch Peach Mobile Apps и Mothrr Mobile Apps.