Microsoft готовит бета-версию новой версии Security Essentials

Microsoft готовит бета-версию новой версии Security Essentials

Microsoft готовит новую бета-версию своего антивирусного продукта Security Essentials, которая обещает изменение пользовательского интерфейса, улучшенные характеристики и автоматическое удаление вирусов.



Гигант по производству ПО заявил в блоге, что сейчас открыта регистрация на бета-тестирование новой версии Security Essentials.

В то время как сначала доступ к бета-версии будет ограниченным, по словам Microsoft компания хочет сделать продукт общедоступным к концу года, передает xakep.ru.

Security Essentials, бесплатный для скачивания продукт, разработан, чтобы защитить отдельных пользователей от вредоносных программ, но в прошлом году Microsoft также сделала его доступным на бесплатной основе для небольших компаний, где количество компьютеров не превышает 10.

Хотя продукт Security Essentials разработан таким образом, чтобы оказывать наименьшее воздействие на характеристики системы, Microsoft заявила, что обновленная версия включает многочисленные улучшения, которые приведут к еще большему снижению влияния.

Еще одна новая функция – автоматическое устранение вредоносных программ – означает, что Security Essentials будет автоматически бороться с сильнодействующими вредоносными инфекциями вместо того, чтобы ожидать подтверждения пользователя.

Бета-испытатели могут ожидать упрощенный пользовательский интерфейс и обновленный движок с улучшенными возможностями обнаружения и очистки.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru