В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

В проприетарном антивирусном пакете McAfee VirusScan Enterprise для платформы Linux выявлено 10 уязвмостей, сочетание которых даёт возможность организовать удалённую атаку, которая позволяет неаутентифицированному стороннему злоумышленнику выполнить свой код на сервере с правами пользователя root.

Производителю было сообщено о проблеме ещё в июне, но обновление с устранением уязвимости было выпущено только вчера. Так как исправление уже доступно, обнаружившие уязвимости исследователи безопасности опубликовали рабочий прототип эксплоита, пишет opennet.ru.

По отдельности каждая из 10 уязвимостей не является критичной, но их сочетание позволяет выстроить цепочку для совершения атаки по получению полного контроля за системой. Исследователи также обратили внимание на непростительное для профессионального ПО для обеспечения безопасности отношение к собственной защите - процесс выполняется с правами root без сброса привилегий. Второй процесс, обеспечивающий работу web-интерфейса запускается под отдельным пользователем, но все запросы всё равно передаются для обработки процессу, работающему под root.

Найденные уязвимости:

  1. CVE-2016-8016: Удалённая возможность проверки наличия файла, не требующая аутентификации;
  2. CVE-2016-8017: Удалённая возможность чтения определённого класса файлов без аутентификации;
  3. CVE-2016-8018: Отсутствие токенов для защиты от CSRF-атак;
  4. CVE-2016-8019: Возможность осуществления межсайтового скриптинга;
  5. CVE-2016-8020: Удалённое выполнение кода и повышение привилегий при наличии аутентифицированного доступа к web-интерфейсу;
  6. CVE-2016-8021: Возможность записи файлов в известные пути через манипуляции с web-интерфейсом;
  7. CVE-2016-8022: Повторное использование токенов аутентификации;
  8. CVE-2016-8023: Возможность подбора токенов аутентификации;
  9. CVE-2016-8024: Разбиение HTTP-запросов;
  10. CVE-2016-8025: Подстановка SQL-кода при наличии аутентифицированного входа.

Метод работы эксплоита сводится к следующим шагам:

  • Подбор токенов аутентификации при помощи уязвимостей 7 и 8;
  • Создание подставного сервера доставки обновлений;
  • Использование седьмой уязвимости для отправки запроса с использованием подобранного токена аутентификации для совершения операции обновления сервера;
  • Сохранение в системе вредоносного скрипта при помощи уязвимости 6;
  • Отправка специально оформленного запроса с использованием подобранного токена аутентификации. Через эксплуатацию 5 и 6 уязвимостей инициируется запуск процесса сканирования на наличие вирусов, который приведёт к выполнению подготовленного ранее скрипта с правами root.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft подтвердила баг в Windows: UAC блокирует установку приложений

Microsoft признала серьёзный баг в Windows, из-за которого миллионы пользователей сталкиваются с проблемами при установке и запуске приложений. Ошибка связана с обновлением за август 2025 года (KB5063878), выпущенным для закрытия уязвимости CVE-2025-50173.

Обновление действительно исправило критическую брешь, но заодно породило новую проблему: при обычных действиях с программами система начала требовать права администратора.

Пользователи Windows 10 и Windows 11 теперь видят окна запроса UAC, когда запускают восстановление приложений через Windows Installer.

Под удар попали популярные программы — Autodesk AutoCAD, Civil 3D, Inventor CAM и даже Microsoft Office Professional Plus 2010. В особо тяжёлых случаях установка Office обрывается с ошибкой 1730, полностью блокируя процесс.

Ситуация выглядит так:

  • UAC срабатывает при запуске MSI-восстановления.
  • Проблемы возникают при первом запуске приложений Autodesk после входа в систему.
  • Ошибки появляются при установке программ, которые настраиваются «под пользователя».
  • Зависает процесс при использовании Active Setup и при деплое через Configuration Manager.

Microsoft называет это «небольшой» проблемой — то есть временные обходные пути есть, но окончательного решения пока нет. Компания советует запускать приложения от имени администратора через контекстное меню, но, очевидно, это не поможет там, где у пользователя просто нет админских прав.

Для корпоративных клиентов доступен Known Issue Rollback (KIR) — специальная политика, которую можно включить через поддержку Microsoft. Но вендор отдельно подчёркивает: отключать механизмы безопасности ради обхода бага крайне нежелательно.

Полный фикс обещают внедрить в одном из будущих обновлений Windows. Он должен позволить админам задавать список приложений, которые смогут выполнять операции MSI без лишних запросов UAC. Точных сроков пока нет.

Под удар попали не только «домашние» версии Windows 10 и 11 (24H2, 23H2, 22H2, 21H2), но и корпоративные редакции, а также Windows Server 2022 и 2025.

История ещё раз показывает: любая попытка усилить безопасность в Windows может аукнуться проблемами с удобством. Microsoft придётся искать баланс — как защитить пользователей и не свести на нет их рабочие процессы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru