The Guardian: Спецслужба Великобритании пыталась взломать продукты «Лаборатории Касперского»
Ведомство работало над эксплоитом для антивирусных продуктов ЛК и нашло способ взлома маршрутизаторов Cisco.
По данным издания The Guardian, получившего доступ к сверхсекретному документу Центра правительственной связи Великобритании, спецслужба модифицировала маршрутизаторы Cisco и даже пыталась взломать продукты «Лаборатории Касперского».
Документ представляет собой датированную 2008 годом служебную записку для британского министра иностранных дел Дэвида Милибэнда (David Miliband), озаглавленную «Для прочтения только одним человеком». Совершенно непонятно, каким образом столь засекреченный документ попал во внутреннюю сеть ЦПС, где доступ к нему получили не только сотрудники ведомства, но и сторонние подрядчики. Как бы то ни было, в записке изложена просьба продлить действие ордера на «модификацию» коммерческого ПО в обход лицензионных соглашений.
В документе представлены примеры взломанных ЦПС программ, в том числе те, что часто используются компаниями и частными лицами по всему миру для запуска web-форумов и управления сайтами. Кроме того, в записке сказано, что ведомство разработало способ взлома маршрутизаторов Cisco, что позволило ему перенаправлять «избранный трафик» системам ЦПС для «пассивного сбора».
В документе говорится, что ведомство работало над эксплоитом для антивирусных продуктов «Лаборатории Касперского», однако не уточняется, для каких именно уязвимостей он предназначен.
Подробнее: http://www.security...s/469922.php
------------- Добавлено 20 Января 2015, 16:11 -------------
Google вновь раскрыла подробности о ранее неизвестной уязвимости в Windows
Компания проигнорировала призыв Microsoft к использованию более гибкой системы раскрытия уязвимостей.
Google в очередной раз опубликовала подробности о брешах в Windows, полностью проигнорировав призывы Microsoft к более гибкой системе раскрытия уязвимостей. Отметим, что в рамках Project Zero исследователи Google, обнаружившие бреши в продуктах, сообщают о них производителям и дают 90 дней на выпуск обновлений. Если по истечении этого срока уязвимости остаются неисправленными, они разглашают подробности о брешах широкой публике.
Эксперты Google сообщили Microsoft об уязвимости в Windows 7 и 8.1 еще 17 октября 2014 года, дав компании 90 дней на выпуск обновлений. Предполагалось, что исправления выйдут 13 января 2015 года в рамках планового выпуска патчей по вторникам, однако релиз был отложен из-за проблем с совместимостью.
Напомним , что 11 января, всего за 2 дня до выхода обновлений, Google публично раскрыла бреши, о которых сообщила Microsoft 13 октября 2014 года. Несмотря на то, что Рэдмонд посчитал подобные действия безответственными и призвал к более гибкому подходу, Google не отступила от своей политики и вновь обнародовала сведения об уязвимости в Windows, не дожидаясь выхода исправлений в феврале.
Брешь возникает в Windows 7 и 8.1 из-за того, что реализация в CNG.sys не проверяет уровень имперсонализации маркера доступа при захвате ID сессии (с использованием SeQueryAuthenticationIdToken). В связи с этим на уровне идентификации обычный пользователь может выдать себя за другого и расшифровать или зашифровать данные этой сессии.
Подробнее ознакомиться с уязвимостью можно по адресу: http://securitylab....y/469950.php .
Подробнее: http://www.security...s/469952.php