Os desenvolvedores da NVIDIA corrigiram duas vulnerabilidades principais no utilitário GeForce Experience. Este programa é instalado junto com os drivers das placas de vídeo, é responsável pelas atualizações automáticas do software e outras funções. Nas versões do GeForce Experience anteriores a 3.20.5.70, havia um problema sério, em teoria, permitindo que você tivesse controle total sobre o sistema.
Ao instalar o software de serviço, um servidor da web baseado em NodeJS é iniciado no computador do usuário, que é responsável pela comunicação com a infraestrutura do fabricante. Ele carrega automaticamente as bibliotecas necessárias. Em um caso, a localização desse componente está sob o controle de um invasor potencial, que pode substituí-lo por um código malicioso. A vulnerabilidade CVE-2020-5977 teve pontuação de 8,2 na escala CvSS e pode levar à negação de serviço e à execução arbitrária de código com privilégios elevados.
A segunda vulnerabilidade, CVE-2020-5990, corrige um bug no sistema NVIDIA ShadowPlay para captura e streaming de vídeo de jogo, mas pode levar ao aumento de privilégios local e execução arbitrária de código. A atualização do GeForce Experience pode ser baixada do site da empresa ou você pode esperar o download automático da nova versão.
Um problema semelhante foi resolvido na GeForce Experience no ano passado. Em seguida, o pesquisador também encontrou uma maneira de substituir um dos arquivos de sistema que o utilitário acessa.
Esse software é usado periodicamente para ataques em massa ou direcionados. Vulnerabilidades nos próprios programas podem ser exploradas e, em casos raros, toda a cadeia de entrega do software ao usuário está sob ataque. O caso mais famoso de tal ataque é a campanhaShadowHammer , durante o qual um utilitário modificado para computadores ASUS foi distribuído de servidores comprometidos por algum tempo.
O que mais aconteceu:
analistas da Nokia compartilharam um relatório sobre a detecção de malware em redes de computadores que usam a proteção da empresa. Os especialistas observaram um aumento significativo no número de dispositivos IoT infectados: sua participação entre todos os dispositivos comprometidos era de 32,72% (um ano antes - 16,17%). Na maioria das vezes, o malware é detectado em sistemas Windows. Os dispositivos IoT estão em segundo lugar - smartphones e gadgets baseados no Android os moveram para o terceiro lugar.
Na versão 5.10 do kernel Linux, a função setfs () foi removida , que permitia controlar as gravações na RAM. De acordo comalgumas fontes , ele estava presente no kernel do sistema operacional a partir da versão 0.10 de 1991 -., em seguida, foi introduzida a sistemas de apoio baseados em processadores 80386 que foram ultrapassadas mesmo naquela época, em 2010, descobriu-se que a função pode ser usada para Substituir dados aos quais o usuário normalmente situações não devem ter acesso. Um bug semelhante foi descoberto em smartphones LG baseados no Android em 2016.
No Yandex Browser, assim como o Opera e o Safari , fechamos um bug que permitia forjar o conteúdo da barra de endereços. Nesse ínterim, o Google Chrome encontrouum erro que impede a exclusão de dados do usuário para os próprios serviços do Google (por exemplo, YouTube), mesmo que não haja exceção para eles. Em teoria, isso permite identificar um usuário que não quer se delatar, apagando todas as informações armazenadas anteriormente. O Google admitiu o erro e prometeu consertá-lo.
Um estudo da Check Point afirma que os emails de phishing costumam explorar os serviços da Microsoft. Em 19% dos casos, os operadores de phishing atacam mensagens falsas para que pareçam ser a correspondência desta empresa. O segundo e o terceiro lugares são ocupados por phishing em nome da DHL e do Google, 9% cada.