Уязвимость в ESET Antivirus для Mac позволяла выполнить произвольный код

Уязвимость в ESET Antivirus для Mac позволяла выполнить произвольный код

Уязвимость в ESET Antivirus для Mac позволяла выполнить произвольный код

Исследователи Google обнаружили критическую уязвимость в ESET Endpoint Antivirus для MacOS, которая могла позволить неавторизированному злоумышленнику удаленно выполнить произвольный код с привилегиями суперпользователя. ESET выпустила обновление, устраняющее эту уязвимость.

Брешь в безопасности получила идентификатор CVE-2016-9892, ее обнаружили эксперты Google Security Team в начале ноября 2016 года. Уязвимость затрагивает ESET Endpoint Antivirus 6 для MacOS и с релизом версии 6.4.168.0 она была устранена.

По мнению эксперта, проблема связана со службой esets_daemon, работающей под root-привилегиями. Она связана со старой версией библиотеки синтаксического анализа POCO XML. Уязвимая версия POCO 1.4.6p1, выпущенная в 2013 году, основана на библиотеке Expat XML, подверженной уязвимости CVE-2016-0718, которая позволяет злоумышленнику выполнить произвольный код с помощью специально сформированного XML- содержимого.

Таким образом, злоумышленник может провести атаку «человек посередине» (man-in-the-middle) когда служба esets_daemon отправляет запрос на https://edf.eset.com/edf во время активации продукта ESET Endpoint Antivirus. Атака возможна из-за того, что антивирусу не удается проверить сертификат веб-сервера.

Злоумышленник может перехватить запрос с помощью вредоносного XML-документа и  выполнить вредоносный код с привилегиями суперпользователя в момент, когда esets_daemon анализирует содержимое XML.

ESET обновили библиотеку POCO и настроили продукт для проверки SSL-сертификатов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Росреестр выявил 61 ресурс по торговле данными из ЕГРН

За девять месяцев 2025 года Росреестр выявил 61 ресурс, где незаконно распространялись данные из Единого государственного реестра недвижимости (ЕГРН). Среди них — 46 веб-сайтов и 15 телеграм-каналов. Для сравнения: за тот же период 2024 года было обнаружено и заблокировано 57 ресурсов, включая 51 сайт и 6 телеграм-каналов.

«Выявлены 46 сайтов-двойников Росреестра и публичной кадастровой карты, а также 15 телеграм-каналов, осуществлявших незаконную продажу сведений из ЕГРН. 12 телеграм-каналов уже заблокированы по решению суда», — сообщили в Росреестре.

Во ведомстве отметили, что количество подобных ресурсов постепенно сокращается. Росреестр и органы прокуратуры регулярно выявляют и пресекают их деятельность.

Так, в марте 2025 года Останкинский суд Москвы по представлению прокуратуры постановил заблокировать сразу 11 телеграм-каналов, через которые за плату предлагались выписки из ЕГРН.

Кроме того, в Росреестре подчеркнули, что пользователи таких ресурсов нередко сталкиваются с недостоверной информацией. Были зафиксированы случаи мошенничества, когда деньги собирали, а данные так и не предоставляли.

Напомним, с 2021 года предоставление данных из Росреестра является незаконным. Исключение сделано только для профессиональных участников рынка. Граждане могут получить выписки из ЕГРН исключительно через сервис Роскадастра.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru