McAfee предупреждает о наличии уязвимости в последней версии VSE

В последней версии антивирусного приложения  VirusScan Enterprise от McAfee обнаружена уязвимость, которая позволяет удаленно выполнить произвольный код на целевой системе.

Предполагается, что уязвимость существует из-за того, что загрузка библиотек (например traceapp.dll) при сканировании документов происходит небезопасным способом. Этим может воспользоваться злоумышленник, разместив на удаленном WebDAV или SMB ресурсе специально сформированный документ Word со встроенным компонентом ActiveX, при открытиии которого на компьютер жертвы будет загружена вредоносная библиотека.

Уязвимость обнаружена последней 8.5i версии VSE, однако не исключается вероятность того, что она может проявиться и в более ранних версиях продукта.

Специалисты компании McAfee считают, что эта уязвимость не критична, однако, на данный момент проводится исследование, и как только прояснятся все нюансы, касающиеся этой уязвимости, будет опубликована дополнительная информация, а так же будет выпущен экстренный пач.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Zyxel устранила 4 уязвимости, затрагивающие межсетевые экраны и AP-продукты

Тайваньский производитель сетевого оборудования Zyxel выпустил патчи, которые должны устранить четыре уязвимости, затрагивающие межсетевой экран, технологию AP Controller и AP-продукты. По словам разработчиков, эти бреши могут привести к выполнению команд на уровне ОС, а также к краже информации.

На официальном сайте Zyxel приводятся следующие сведения по поводу выявленных и устранённых уязвимостей:

CVE-2022-0734 — межсайтовый скриптинг (XSS) в отдельных версиях файрвола. Этот баг можно использовать для получения доступа к информации, хранящейся в браузере пользователя: файлам cookies, токенам сессий и т. п. Для эксплуатации достаточно написать вредоносный скрипт.

CVE-2022-26531 — под этим идентификатором объединили несколько проблем, связанных с проверкой ввода в командах CLI (command line interface, «интерфейс командной строки»). Эти дыры можно использовать для вызова сбоев в работе системы.

CVE-2022-26532 — возможность инъекции команд в “packet-trace“, что может привести к выполнению кода.

CVE-2022-0910 — позволяет обойти процесс аутентификации, после чего злоумышленник может заменить 2FA на один фактор (даунгрейд).

Стоит учесть, что патч для CVE-2022-26531 и CVE-2022-26532 в AP Controller можно установить только после обращения к соответствующим командам техподдержки Zyxel.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru