Антивирус avast! принял драйвер tcpip.sys за вирус, заблокировав интернет пользователям Windows XP

Антивирус avast! заблокировал Интернет

Популярная антивирусная программа avast! 7 по ошибке приняла за угрозу файл tcpip.sys, тем самым заблокировав доступ к интернету для тысяч пользователей Windows XP. Решение проблемы предлагают сами пользователи.



5 декабря 2012 года антивирусная программа avast! после очередного обновления базы обнаружила у многих пользователей вредоносную программу, которую предложила заблокировать или удалить. Большинство клиентов, купивших это приложение, последовали совету avast!, а также провели последующую перезагрузку системы. За этим последовала еще более тщательный анализ системы на вирусы.

После этого, счастливые пользователи обнаружили, что компьютер полностью отказался подключаться к интернету. Исчезла возможность восстановить подключение или создать новое подключение. При этом провайдеры сообщали о том, что услуга исправно предоставляется. После долгих часов обсуждений, оказалось, что проблема была вызвана тем, что avast! случайно принял за вирус файл tcpip.sys, который и отвечал за работу с сетью. Исчез IP-адрес и MAC-адрес и восстановить их не было никакой возможности, некоторым пользователям выдавалась ошибка 720. Перезагрузка в безопасном режиме, откат системы до точки восстановления не давал никаких результатов.

По официальной версии проблема возникала только у владельцев компьютеров на базе операционной системы Microsoft Windows XP, однако народные умельцы в итоге сумели сделать скрипт, который мог бы решить проблему и на Windows 7.

Первые жалобы начали появляться на форумах avast! еще позавчера, однако рабочее решение от пользователей появилось только вчера ближе к вечеру. На сайте habrahabr.ru пользователь под ником LordNAM (которому автор заметки выражает особую благодарность) выложил несколько скриптов, которые устраняли неполадку.

Впоследствии на сайте avast! появилось официальное сообщение, в котором сотрудники компании предложили несколько заводских решений. Занимательно, что эксперты компании предлагают в качестве «Решения №1» фикс, выложенный пользователем Obramko с официальных форумов avast, а не собственный оттестированный фикс.

Для многих пользователей, к числу которых относится и автор этой заметки, проблема с avast! стоила рабочего дня и долгих часов мучений с поиском проблемы.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru