Антивирус F-Secure для Mac допустил ложное срабатывание

Антивирус F-Secure для Mac допустил ложное срабатывание

Финский производитель средств обеспечения безопасности выпустил некорректное обновление для бета-продукта F-Secure Mac Protection, в результате чего некоторые легитимные файлы были определены как вредоносные и удалены.



Компания принесла пользователям извинения, оперативно исправила сигнатуру и подготовила специальную утилиту, позволяющую восстановить несправедливо обвиненные в неблагонадежности объекты в их первоначальное расположение. Последнее является возможным благодаря тому, что файлы не были полностью уничтожены - их копии остались в "корзине" для временного хранения. Соответственно, если за период действия ошибочного обновления корзина не очищалась, то особенных проблем с восстановлением возникнуть не должно.


"Аутоиммунная реакция" не затронула системных файлов, однако могла повредить Интернет-обозреватели клиентов; на форуме F-Secure имеются сообщения, свидетельствующие об этом. Некоторые пользователи на момент доставки обновлений просматривали страницы веб-ресурсов; их браузеры подверглись "атаке" прямо во время работы, что привело к аварийному закрытию упомянутых приложений.


Сообщается, что некорректная сигнатура угрожала спокойствию только владельцев персональных компьютеров Apple. Антивирусные решения F-Secure для платформ Windows и Linux остались в стороне от произошедшего инцидента - он никак их не затронул. При этом необходимо заметить, что обычно жертвами ошибочных обновлений становятся как раз пользователи ОС Windows: значительное количество и интенсивность появления новых угроз оставляют мало времени на тестирование сигнатур, что и приводит к возникновению подобных инцидентов. На Mac-направлении таких проблем нет, и факт отправки клиентам недопроверенного диагностического образца вызывает некоторое удивление.


The Register


 


================================


Слушаю Вас!
viktor.anikeenko@anti-malware.ru 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru