NVIDIA開発者は、GeForceExperienceユーティリティの2つの主要な脆弱性にパッチを適用しました。このプログラムは、ビデオカードのドライバーと一緒にインストールされ、ソフトウェアの自動更新やその他の機能を担当します。3.20.5.70より前のバージョンのGeForceExperienceには、理論的にはシステムを完全に制御できるという深刻な問題がありました。
ユーザーのコンピューターにサービスソフトウェアをインストールすると、NodeJSベースのWebサーバーが起動し、メーカーのインフラストラクチャとの通信を担当します。必要なライブラリを自動的にロードします。あるケースでは、このコンポーネントの場所は潜在的な攻撃者の制御下にあり、攻撃者はそれを悪意のあるコードに置き換えることができます。脆弱性CVE-2020-5977はCvSSスケールで8.2を獲得し、サービスの拒否と昇格された特権での任意のコード実行の両方につながる可能性があります。
2番目の脆弱性であるCVE-2020-5990は、ゲームビデオをキャプチャしてストリーミングするためのNVIDIA ShadowPlayシステムのバグを修正しますが、ローカル特権のエスカレーションと任意のコード実行につながる可能性があります。 GeForce Experienceのアップデートは、会社のWebサイトからダウンロードできます。または、新しいバージョンの自動ダウンロードを待つこともできます。
同様の問題は、昨年のGeForceExperienceでクローズされました。次に、研究者は、ユーティリティがアクセスするシステムファイルの1つを置き換える方法も見つけました。
このようなソフトウェアは、大量攻撃または標的型攻撃に定期的に使用されます。プログラム自体の脆弱性が悪用される可能性があり、まれに、ユーザーへのソフトウェア配信のチェーン全体が攻撃を受けています。そのような攻撃の最も有名なケースはキャンペーンですShadowHammer。その間、ASUSコンピュータ用に変更されたユーティリティが、侵害されたサーバーからしばらくの間配布されていました。
他に何が起こったのか:
ノキアのアナリストは、会社の保護を使用するコンピューターネットワークでのマルウェアの検出に関するレポートを共有しました。専門家は、感染したIoTデバイスの数が大幅に増加したことを指摘しました。侵害されたすべてのデバイスに占める割合は32.72%(1年前-16.17%)でした。ほとんどの場合、マルウェアはWindowsシステムで検出されます。 IoTデバイスは2位です-Androidベースのスマートフォンとガジェットはそれらを3位に移動しました。
5.10 Linuxカーネルリリースでは、setfs()関数が削除され、RAMへの書き込みを制御できるようになりました。による一部のソースでは、1991年のバージョン0.10以降のOSカーネルに存在していましたが、当時でも古くなっていた80386プロセッサをベースにしたシステムをサポートするために導入されました。2010年に、この関数を使用して、ユーザーが通常使用するデータを上書きできることが判明しました。状況にアクセスするべきではありません。同様のバグが2016年にAndroidベースのLGスマートフォンで発見されました。
Yandex Browserでは、OperaとSafariだけでなく、アドレスバーの内容を偽造できるバグを閉じました。その間に、GoogleChromeは例外がない場合でも、Google独自のサービス(YouTubeなど)のユーザーデータの削除を妨げるエラー。理論的には、これにより、以前に保存されたすべての情報を削除して、自分を譲りたくないユーザーを特定できます。グーグルは間違いを認め、それを修正することを約束した。
チェックポイントの調査によると、フィッシングメールはほとんどの場合Microsoftサービスを悪用します。19%のケースで、フィッシング攻撃オペレーターはメッセージを偽造して、この会社の通信のように見せかけます。2位と3位は、DHLとGoogleに代わってそれぞれ9%のフィッシングで獲得されています。