«Лаборатория Касперского» запатентовала технологию защиты данных в зараженной системе

«Лаборатория Касперского» запатентовала технологию защиты данных

«Лаборатория Касперского» получила в России патент, описывающий технологию защиты программ и обрабатываемых ими данных во время работы на зараженном компьютере. В ситуации, когда вредоносный объект уже проник в операционную систему, разработанное специалистами компании решение обеспечивает изоляцию определенного приложения от зараженной среды.

Современную жизнь трудно представить себе без Интернета, который с каждым годом предлагает все больше онлайн-сервисов для работы и отдыха. По данным исследования, проведенного в 2012 году компанией O+K Research, 69% пользователей по всему миру удаленно работают с банковским счетом, 77% делают покупки в Интернете, а 83% общаются в различных социальных сетях. Необходимые для этого данные, как правило, обрабатываются браузером и хранятся на жестком диске компьютера, значит, в случае заражения системы могут легко отправиться прямо в руки злоумышленников.

Пользовательская информация, тем более финансовая, представляет для них большой интерес: каждый день на свет появляются около 125 тысяч вредоносных программ, предназначенных для заражения системы и перехвата данных. Запатентованная «Лабораторией Касперского» технология предотвращает перехват данных во время их обработки в клиентском приложении, например, в браузере, помещая используемую программу в безопасную среду, так называемую «песочницу».

Технология, разработанная специалистами Вячеславом Русаковым и Александром Ширяевым, помещает запущенное приложение в безопасную виртуальную среду, тем самым защищая от неизвестных вредоносных приложений, которые могут работать в операционной системе. Для этого технология использует перехват запросов к реестру, файловой системе и компонентам операционной системы, проверяет их и при необходимости обеспечивает виртуализацию запрашиваемых объектов. За счет виртуализации сохраняемые программой данные оказываются недоступны для вредоносной программы. После окончания работы защищаемого приложения пользователь может удалить историю сделанных программой изменений, или, если не было обнаружено никаких следов вредоносной активности, перенести данные из виртуальной среды в реальную.

На сегодняшний день «Лаборатория Касперского» получила более 60 российских патентов. Всего в портфеле компании более 120 патентов, выданных патентными ведомствами США, России, Китая и Европы.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru