Les développeurs NVIDIA ont corrigé deux vulnérabilités majeures dans l'utilitaire GeForce Experience. Ce programme est installé avec les pilotes pour les cartes vidéo, est responsable des mises à jour automatiques du logiciel et d'autres fonctions. Dans les versions de GeForce Experience antérieures à 3.20.5.70, il y avait un sérieux problème, en théorie, vous permettant d'avoir un contrôle total sur le système.
Lors de l'installation du logiciel de service sur l'ordinateur de l'utilisateur, un serveur Web basé sur NodeJS est créé, qui est chargé de communiquer avec l'infrastructure du fabricant. Il charge automatiquement les bibliothèques requises. Dans un cas, l'emplacement de ce composant est sous le contrôle d'un attaquant potentiel, qui peut le remplacer par un code malveillant. La vulnérabilité CVE-2020-5977 a obtenu un score de 8,2 sur l'échelle CvSS et peut conduire à la fois à un déni de service et à l'exécution de code arbitraire avec des privilèges élevés.
La deuxième vulnérabilité, CVE-2020-5990, corrige un bogue dans le système NVIDIA ShadowPlay pour capturer et diffuser des vidéos de jeu, mais peut conduire à une élévation de privilèges locaux et à l'exécution de code arbitraire. Une mise à jour pour GeForce Experience peut être téléchargée à partir du site Web de l'entreprise, ou vous pouvez attendre le téléchargement automatique de la nouvelle version.
Un problème similaire a été résolu dans l'expérience GeForce l'année dernière. Ensuite, le chercheur a également trouvé un moyen de remplacer l'un des fichiers système auxquels l'utilitaire accède.
Un tel logiciel est périodiquement utilisé pour des attaques de masse ou ciblées. Les vulnérabilités des programmes eux-mêmes peuvent être exploitées et, dans de rares cas, toute la chaîne de livraison du logiciel à l'utilisateur est attaquée. Le cas le plus célèbre d'une telle attaque est la campagneShadowHammer , au cours duquel un utilitaire modifié pour les ordinateurs ASUS a été distribué depuis des serveurs compromis pendant un certain temps.
Que s'est-il passé d'autre: les
analystes de Nokia ont partagé un rapport sur la détection de logiciels malveillants dans les réseaux informatiques qui utilisent les défenses de l'entreprise. Les experts ont noté une augmentation significative du nombre d'appareils IoT infectés: leur part parmi tous les appareils compromis était de 32,72% (un an plus tôt - 16,17%). Le plus souvent, les logiciels malveillants sont capturés sur les systèmes Windows. Les appareils IoT occupent la deuxième place - les smartphones et les gadgets basés sur Android les ont déplacés à la troisième place.
Dans la version 5.10 du noyau Linux, la fonction setfs () a été supprimée , ce qui permettait de contrôler les écritures dans la RAM. Seloncertaines sources , il était présent dans le noyau du système d'exploitation à partir de la version 0.10 de 1991 - puis il a été introduit pour prendre en charge les systèmes basés sur 80386 processeurs qui étaient obsolètes même à cette époque. En 2010, il s'est avéré que la fonction peut être utilisée pour écraser des données sur lesquelles l'utilisateur normalement les situations ne devraient pas avoir accès. Un bug similaire a été découvert dans les smartphones LG basés sur Android en 2016.
Dans Yandex Browser, ainsi qu'Opera et Safari ont fermé un bug qui permettait de falsifier le contenu de la barre d'adresse. En attendant, Google Chrome a trouvéune erreur qui empêche la suppression des données utilisateur pour les propres services de Google (tels que YouTube), même s'il n'y a pas d'exception pour eux. En théorie, cela permet d'identifier un utilisateur qui ne veut pas se donner, en supprimant toutes les informations précédemment stockées. Google a admis l'erreur et a promis de la réparer.
Une étude de Check Point affirme que les e-mails de phishing exploitent le plus souvent les services Microsoft. Dans 19% des cas, les opérateurs de phishing attaquent de faux messages pour les faire ressembler à la correspondance de cette entreprise. Les deuxième et troisième places sont occupées par le phishing pour le compte de DHL et de Google, 9% chacun.