Symantec сообщил о наличии уязвимостей в pcAnywhere

Компания Symantec предупреждает пользователей о критической уязвимости, обнаруженной в pcAnywhere - программном продукте для удаленного управления компьютером через локальную сеть и Интернет.

Согласно сообщению, ошибка заключается в некорректной проверке входящих данных при авторизации пользователя в системе через порт TCP 5631. В случае успешной атаки злоумышленник может удаленно выполнить вредоносный код на целевой системе и изменить файлы, получив соответствующие привилегии.  

При нормальных условиях работы данный порт должен отвечать только на запросы авторизованных пользователей. Поэтому атакующему пришлось бы получить доступ к системе, либо вынудить авторизованного пользователя запустить вредоносную программу. Однако на практике оказалось, что настройки конфигурации брандмауэра не обеспечивают защиту и в результате данный порт всегда доступен через Интернет.

Кроме этого в системе есть еще один изъян. Как оказалось, некоторые важные файлы, загруженные в систему во время установки продукта доступны любому пользователю. Таким образом, существует потенциальная опасность того, что любой из авторизованных пользователей (не имея прав администратора) может сохранить их с кодом, предоставляющим соответствующие полномочия.
Более подробная информация об этих ошибках пока не раскрывается. Однако стоит отметить, что до настоящего времени эксплойт-кодов для них не было обнаружено.

Тем не менее, данные дефекты присутствуют в таких продуктах как pcAnywhere 12.5.x и Symantec IT Management Suite Solution v.7.0, 7.1. В настоящее время компания выпустила экстренное исправление для этих уязвимостей, которое доступно Symantec LiveUpdate system.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Valve никак не пропатчит 2-летнюю дыру в Source (CS:GO, Half-Life)

Группа специалистов в области кибербезопасности, называющая себя Secret Club, сообщила в Твиттере об уязвимости игрового движка Source 3D, за разработкой которого стоит Valve. Выявленный баг, по словам экспертов, позволяет выполнить код удалённо.

Таким образом, уязвимость затрагивает множество игровых проектов Valve, причём исследователи сообщили разработчику о проблеме около двух лет назад.

Тем не менее последний релиз Counter Strike: Global Offensive (CS:GO) содержит этот же баг. Помимо него, затронуты Half-Life, Half-Life 2, Garry's Mod, Team Fortress, Left 4 Dead и Portal. Экспертов Secret Club при этом раздражает, что они не могут опубликовать технические детали, ведь патча до сих пор нет.

Один из исследователей, сообщивших о баге, заявил, что на сегодняшний день уязвимость всё ещё актуальна. Это значит, что потенциальный злоумышленник может запустить вредоносный код на компьютерах игроков.

Для эксплуатации уязвимости достаточно отправить жертве приглашение поиграть на площадке Steam. Подробнее специалисты объяснили в видео:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru