
Все современные версии Windows по умолчанию не могут запускать код с привилегиями ядра без цифровой подписи Microsoft. Соответственно, уровень доверия к подписанному коду достаточно высокий: целостность ОС зависит от качества проверки кода при выдаче сертификата вендором. Инциденты, подобные Netfilter, происходят достаточно редко, и ранее были зафиксированы только случаи кражи сертификата. Так, в атаке Stuxnet использовали драйверы, ворованными сертификатами Realtek и JMicron.
Что еще произошло
Событие недели: принудительное всех данных с NAS WD My Book Live, предположительно в результате вредоносной активности (см. также на Хабре). В заявлении компании , что вредоносный скрипт использовал уязвимость, приводящую к выполнению произвольного кода. Какую именно — не уточняется, но в СМИ приводят в пример серьезную проблему, в 2018 году. Последнее обновление более не поддерживаемые NAS получили в 2015-м.
В механизме обновления ноутбуков Dell уязвимость. Некорректная обработка сертификатов делает возможной атаку man-in-the-middle: исследователи показали, как перенаправить пользователя на подставной сервер и «раздать» с него вредоносное обновление BIOS.
В почтовом сервере Dovecot закрыли , позволяющую внедряться в обмен данными между сервером и клиентом.
В компании Check Point Research серьезные (но не эксплуатируемые) уязвимости в Atlassian Jira и Confluence, теоретически позволяющие легко получить контроль над учетной записью.
Утечка базы аппаратных ID приставок Sony PlayStation 3 к рандомным банам пользователей онлайн-сервисов Sony. Вероятно, вредоносная активность, в которой используются ID из каталога, заканчивается блокировкой ничего не подозревающего владельца аккаунта.