Ошибка AVAST едва не лишила пользователей доступа в Интернет

Чешский производитель защитных решений выпустил некорректное обновление антивирусных баз, в результате чего множество сайтов Интернета были классифицированы как опасные и блокированы веб-фильтром. Сообщается, что уведомления об "инфекции" появлялись даже при посещении официального форума технической поддержки компании.


Специалисты AVAST Software сработали оперативно и исправили свою ошибку менее чем через час после обнаружения проблемы. В информационном сообщении, которое размещено в корпоративном блоге компании, поясняется, что обновление с кодовым номером 110411-1 заставляло антивирус реагировать на "все сайты, содержащие сценарии определенного формата", так что "многие чистые ресурсы были отмечены как зараженные".

Разработчики известного бесплатного продукта для борьбы с вирусами принесли пользователям извинения и порекомендовали как можно быстрее освежить базы повторно, запустив процедуру обновления вручную через интерфейс программы. Также в блог-записи отмечено, что ложное срабатывание касалось исключительно веб-экрана - а, следовательно, никакие файлы, хранившиеся локально (т.е. на самом компьютере), пострадать от него не могли.

В наши дни ошибочные обновления являются частой проблемой для любых систем антивирусной защиты, основанных на ретроактивном сигнатурном методе обнаружения угроз. Время от времени они прорываются наружу, несмотря на процедуры тщательной проверки всех диагностических образцов перед их выпуском в свет. Что касается данного случая, то набор обновлений либо тестировался на машине, не имевшей доступа к Сети, либо вообще не проверялся на Интернет-совместимость.

The Register

Письмо автору

" />

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Valve закрыла уязвимость в движке CS:GO, грозившую взломом геймеров

Специалисты Valve устранили опасную уязвимость в Source, актуальную для Counter Strike: Global Offensive (CS:GO) и других игр, использующих этот движок. О наличии новой возможности удаленного выполнения кода исследователи сообщили разработчику онлайн-игр почти два года назад, однако тот не торопился принять адекватные меры и запретил автору находки публиковать подробности до решения проблемы.

Уязвимость, о которой идет речь, позволяет захватить контроль над компьютером геймера — для этого достаточно лишь пригласить его поиграть на площадке Steam. Эксплойт также можно поставить на поток, автоматизировав рассылку приглашений от имени жертв взлома.

Исследователь Florian из команды специалистов по реверс-инжинирингу Secret Club подал соответствующий отчет в Valve в июне 2019 года. По его словам, в ходе долгой переписки на платформе HackerOne разработчик оценил уязвимость как критическую и признал, что он слишком медленно реагирует на подобные сигналы.

По всей видимости, латание этой дыры для затронутых игр происходило поэтапно и неспешно, но автора находки об этом не извещали, хотя и выплатили вознаграждение полгода назад. В этом месяце раздосадованный Florian опубликовал ряд тревожных твитов, обнаружив все ту же проблему в движке CS:GO.

Не исключено, что этот шаг подтолкнул Valve к возобновлению переписки: в выходные Florian с облегчением сообщил, что уязвимость полностью пропатчена и ему разрешили опубликовать подробности эксплойта.

Стоит отметить, что это далеко не первый случай, когда Valve тормозит с активной реакцией на подобные инциденты. Ярким примером является случай с Василием Кравцом, который долго пытался достучаться до разработчиков, обнаружив уязвимости нулевого дня в Steam. Его попросту забанили в программе по поиску багов на HackerOne, и исследователь вынужден был опубликовать свои находки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru