Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Wadliwa poprawka spowodowały problemy w Hollywood

Recommended Posts

Przed trzema dniami magazyn „Variety” poinformował, że w Los Angeles wielu specjalistów zajmujących się obróbką programów telewizyjnych czy filmów nie mogło uruchomić swoich stacji roboczych. Pojawiły się spekulacje, że doszło do ataku na maszyny Mac Pro, szczególnie zaś na użytkowników oprogramowania Avid Media Composer, z których często korzysta przemysł rozrywkowy. Prawda okazała się jednak bardziej banalna, niż atak cyberprzestępców. Przyczyną problemów okazała się wadliwa aktualizacja dla przeglądarki Chrome.

Jak poinformował Google, po jej zainstalowniu doszło do wyłączenia mechanizmów dbających o integralność systemu operacyjnego oraz pojawiły się inne liczne błędy, w tym uszkodzenie systemu plików. Komputery przestały się uruchamiać. "Wstrzymaliśmy rozpowszechnianie poprawki i pracujemy nad rozwiązaniem", poinformowano na blogu Google'a.

SIP (System Integrity Protection) to mechanizm, który w macOS zagościł w 2015 roku. Chroni on integralność systemu m.in. uniemożliwiając usuwanie i modyfikacje pewnych plików i katalogów. Prawo do takich działań mają tylko niektóre autoryzowane procesy. Wydaje się, że poprawka dla Chrome'a próbowała modyfikować system plików macOS-a chroniony przez SIP. Jeśli SIP był włączony – a jest uruchomiony domyślnie – zapobiegał takiej modyfikacji. Jednak tam, gdzie SIP wyłączono dochodziło do takich zmian, które uniemożliwiały uruchomienie systemu. Szczególnie duże problemy stwarzało usunięcie dowiązania symbolicznego do folderu /var.

Przyczyną, dla którego problemy dotknęły tak wielu użytkowników Avid Media Composer jest fakt, że aby móc używać kart graficznych firm trzecich muszą oni wyłączyć SIP.

Google przygotował instrukcję opisującą, w jaki sposób uruchomić komputery, które ucierpiały w wyniku zainstalowania aktualizacji. Obecnie nie wiadomo, kiedy ukaże się jej dobrze działająca wersja.


« powrót do artykułu

Share this post


Link to post
Share on other sites
2 hours ago, KopalniaWiedzy.pl said:

bardziej banalna, niż atak cyberprzestępców

Smutne jest to, że atak cyberprzestępców również staje się banalny. Niejaki Twoon (ponoć znany na YT) zainstalował sobie plugin poprawiający dźwięk w Audacity. A do wtyczki ktoś dorzucił kod szpiegujący. Człek nie tylko stracił kilka lat pracy, kontrolę nad swoimi kanałami YT, czy dochód z nich. Cyber-bandziory użyły ich sobie do wideospamowania, więc stracił również wszelką reputację widowni. A to tylko jeden z miliarda użytkowników W10...

Share this post


Link to post
Share on other sites

Problem w tym, że ludzie nie widzą problemu w instalowaniu wtyczek i robią to bezrefleksyjnie. Każda wtyczka to wykonuje czyjś kod tak jak aplikacje. Często są darmowe i najczęściej kiedy zyskają popularność, to oryginalni autorzy są zalewani propozycjami nowych features, a w zamian nie otrzymują żadnego wsparcia. Zdarzały się przypadki rozszerzeń odstąpionych złośliwemu maintenerowi, który naprawił kilka błędów, wprowadził niewielkie zmiany, po czym dodał backdoora do projektu. Szczególnie narażone były rozszerzenia do Chrome i paczki z repozytorium NPM. Sam staram się unikać wszelkich rozszerzeń, np. w Chrome mam tylko 3, z czego za jedno płace $5/rok, za drugim stoi firma, która oferuje produkt na nim oparty, a z trzeciego korzystam od lat i wydaje się na razie solidne.

Trzeba opierać się na zaufaniu, bo Niewiele osób ma czas i możliwości, aby przejrzeć rozszerzenia pod kątem bezpieczeństwa. Reputacja i ilość pobrań nie gwarantują bezpieczeństwa. A nawet, jak ktoś przejrzy, to wszystko może się zmienić po następnej aktualizacji.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Inżynierowie Google'a ostrzegają przed błędami w przeglądarce Chrome. Jeden z nich to dziura typu zero-day, jest zatem aktywnie wykorzystywana przez cyberprzestępców. Błędy znaleziono w Chrome dla wszystkich platform.
      Google nie zdradza szczegółów najgroźniejszego błędu. Firma zapowiedziała, że poinformuje o nich dopiero, gdy błąd zostanie załatany przez większość użytkowników. Jeśli jednak okaże się, że dziura istnieje też w bibliotekach firm trzecich, to informacja na jej temat może zostać wstrzymana.
      Luka zero-day została oznaczona jako CVE-2019-13720. Wiadomo jedynie, że jest ona podobna do innej znalezionej właśnie luki, CVE-2019-13721. Obie pozwalają na doprowadzenie do awarii podsystemu pamięci i przejęcia kontroli nad systemem. O ile jednak CVE-2019-13721 występuje w bibliotece PDFium, to CVE-2019-13720 to podatność w komponencie audio Chrome'a.
      Wszystkie dziury mają zostać załatane w wersji 78.0.3904.87 Chrome'a dla systemów Windows, Mac i Linux.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Microsoft ostrzega przed niedawno wydaną przez siebie poprawką. Opublikowana 15 października opcjonalna niezwiązana z bezpieczeństwem KB45200062 może bowiem zaburzyć działanie usługi Windows Defender Advanced Threat Protection (ATP).
      Koncern z Redmond informuje, że po zainstalowaniu poprawki ATP może przestać działać i wysyłać raporty. Ponadto w podglądzie zdarzeń (Event Viewer) może zostać zarejestrowany błąd 0xc0000409.
      Błąd nie dotknie wszystkich użytkowników Windows, jednak jego występowanie to zła wiadomość dla wieru firm, które korzystają z Windows Defender ATP i zainstalowały KB4520062. Poprawka ta poprawia działanie modułów zarządzania energią, Bluetootha i wielu innych. Informacja, że może ona spowodować, iż firmowe komputery staną się mniej bezpieczne z pewnością nie ucieszy przedsiębiorców.
      Windows Defender ATP ma za zadanie chronić sieci firmowe przed zaawansowanymi atakami, wykrywać je, umożliwiać ich analizę i reakcję na nie. Mechanizm ten korzysta z narzędzi analitycznych i dla wielu firm jest istotnym elementem systemu bezpieczeństwa.
      Poprawka sprawia problemy w wersjach Windows 10 build 1809, Windows 10 Enterprise LTSC 2019, Windows Server build 1809 oraz Windows Server 2019. Jako, że jest to poprawka opcjonalna, niezwiązana z bezpieczeństwem bez większego problemu można z niej zrezygnować.
      Microsoft obiecuje udostępnienie pozbawionej błędów wersji poprawki około połowy listopada.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Hakerzy aktywnie wykorzystują dziurę we wbudowanym w Chrome czytników PDF-ów. Dziura daje napastnikowi dostęp do takich informacji jak adres IP komputera, dane o wersji systemu operacyjnego, wersji Chrome'a czy pełną ścieżkę dostępu do pliku PDF.
      Wiadomo, że złośliwe PDF-y wykorzystujące lukę pojawiły się już w grudniu ubiegłego roku. Gdy użytkownik otworzy taki plik, informacje na temat komputera są przesyłane na serwer napastnika. Na szczęście dziura nie pozwala na kradzież haseł, co było możliwe dzięki niedawno odkrytej luce w Adobe Readerze.
      Odkrywcy dziury poinformowali Google'a o problemie pod koniec grudnia. W lutym firma odpowiedziała, że wyda łatę do końca kwietnia. W takiej sytuacji firma, która znalazła dziurę zdecydowała się o niej poinformować wcześniej. Użytkownicy Chrome'a powinni korzystać z alternatywnego czytnika PDF lub też odłączać komputer od sieci podczas otwierania pliku PDF za pomocą Chrome'a.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wraz z najnowszym zestawem poprawek Microsoft załatał 63 dziury w swoim oprogramowaniu. Koncern dostarczył łaty na krytyczne dziury dla Windows, Edge, IE oraz pakietu Office. Poprawił też błąd zero-day w SharePoincie.
      Jednym z najpoważniejszych poprawionych błędów jest zestaw pięciu dziur występujących w komponentach graficznych systemów Windows i Windows Server. Pozwalają one na zdalne wykonanie złośliwego kodu. Ataku można dokonać za pomocą spreparowanych fontów, a o powadze sytuacji niech świadczy fakt, że w niektórych przypadkach wystarczy, by fonty zostały umieszczone na witrynie, którą odwiedzi ofiara.
      W przeglądarkach Edge oraz IE załatano 10 wspólnych błędów umożliwiających wywołanie błędów w podsystemie pamięci i zdalne wykonanie złośliwego skryptu. Dodatkowe cztery tego typu dziury występowały w samym IE. Luki, dzięki którym możliwe było zdalne wykonanie kodu występowały też w VBScript oraz Excelu, a w aplikacjach przetwarzających format .RTF poprawiono błąd pozwalający na kradzież informacji.
      Ciekawostką jest też załatanie błędu w bezprzewodowej klawiaturze Wireless 850 Keyboard. Dziura pozwala na ominięcie zabezpieczeń oraz przechwycenie i wstrzyknięcie pakietów przesyłanych pomiędzy klawiaturą a komputerem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Google potwierdził, że ma zamiar stworzyć przeglądarkę Chrome z interfejsem Metro. Mozilla już od pewnego czasu pracuje nad Firefoksem z Metro. Oświadczenie Google’a ma spore znaczenie, gdyż oznacza, że producenci jednych z najpopularniejszych programów uznali platformę Windows 8 za wartą zainteresowania.
      „Naszym celem jest zaoferowanie użytkownikom szybkiej, prostej i bezpiecznej przeglądarki działającej na wszystkich platformach, w tym na Windows 8 zarówno wersji dla desktopów, jak i z interfejsem Metro. Budujemy wersję Metro przeglądarki Chrome oraz przystosowujemy desktopowego Chrome’a do współpracy z Windows 8, co oznacza np. rozbudowanie możliwości używania przeglądarki na wyświetlaczach dotykowych“ - oświadczył rzecznik prasowy Google’a.
      Udostępniona przez Microsoft wersja Beta systemu Windows 8 została wyposażona w dwie wersje przeglądarki Internet Explorer 10. Jedną z internfejsem Metro, która nie zawiera żadnych wtyczek oraz wersję tradycyjną, wyposażoną we wtyczki firm trzecich.
      Mozilla jest na wczesnym etapie tworzenia Firefoksa z Metro. „Nasza praca podzielona jest na etapy. Obecnie mamy prototyp. Nie sądzę, byśmy w bieżącym roku mogli zaprezentować wersję beta“ - mówi Asa Dotzler, menedżer produktu Mozilli.
      W udostępnionych dokumentach Microsoft zawarł zalecenia dla przeglądarek z interfejsem Metro. Powinny one obsługiwać HTML5, HTTP i HTTPS. Będą miały pełny dostęp do API Win32 i wielu innych funkcji systemowych potrzebnych do renderowania HTML5.
      Fakt, że Google i Mozilla tworzą wersje swoich przeglądarek z Metro oznacza z jednej strony, że Internet Explorer będzie miał konkurencję, jednak z drugiej jest to sygnał dla developerów, iż warto zainwestować w tę platformę.
      Obecnie nie wiadomo, czy Chrome i Firefox z Metro trafią na tablety korzystające z wersji Windows for ARM (WOA). O ile bowiem dystrybucja programów dla Windows dla procesorów x86 nie ulegnie żadnej zmianie, to dla WOA będą one rozpowszechniane wyłącznie za pośrednictwem microsoftowego sklepu z aplikacjami. Niewykluczone jednak, że Microsoft, czy to z własnej woli czy zmuszony przez urzędy antymonopolowe, będzie oferował także produkty konkurencji.
×
×
  • Create New...