Обнародованы подробности неисправленных уязвимостей Windows

Varonis Systems описала две уязвимости в операционной системе Windows, которые все еще могут быть использованы, несмотря на частичное исправление одной из них. Первая, получившая название LogCrusher, позволяет любому пользователю домена удаленно нарушить работу приложения журнала событий Windows. Вторая, OverLog, вызывает удаленную атаку отказа в обслуживании, заполняя пространство на жестком диске.

Оба эксплойта используют функции протокола MS-EVEN, который позволяет удаленно манипулировать журналами событий машины. По словам исследователей Varonis, компания Microsoft выпустила только частичное исправление уязвимости LogCrusher  в Windows 10, а уязвимость OverLog все еще не устранена.

Trend Micro опубликовала исследование оценки защищенности станков с ЧПУ

Исследователи Trend Micro проанализировали решения с ЧПУ от Haas, Okuma, Heidenhain и Fanuc,используемые в производстве по всему миру. Обнаружено, что эти станки уязвимы к
десятку типов атак. Специалисты продемонстрировали, как злоумышленник может нарушить работу, захватить станок или украсть ценную информацию, что может повлечь значительные финансовые потери. По мнению специалистов Trend Micro, подобные атаки можно предотвратить: использовать промышленные системы обнаружения и предотвращения вторжений, сегментировать сети, правильно конфигурировать станки с ЧПУ и обеспечивать их постоянное обновление.

Обнаружена уязвимость в SQLite, которой 22 года 

Обнаруженная уязвимость (CVE-2022-35737) получила 7,5 из 10 баллов по шкале CVSS. Она связана с переполнением целочисленного значения и затрагивает версии c 1.0.12 по 3.39.1 SQLite. Данная уязвимость может быть реализована только на 64-битных системах. Результаты эксплуатации меняются в зависимости от того, как программа компилируется. Успешность выполнения произвольного кода меняется в зависимости от наличия стековых «канареек». Вероятность повышается при их отсутствии. Также стоит заметить, что отказ в
обслуживании произойдет в любом случае.