«Стрим-ТВ» запустил услугу «Антивирус Dr.Web»

«Стрим-ТВ» запустил услугу «Антивирус Dr.Web»

Филиал ЗАО «Стрим-ТВ» в Ижевске предоставляет своим абонентам бесплатную услугу лицензированной информационной защиты компьютера от вирусов и спама, разработанную российским разработчиком – компанией «Доктор Веб» (бренд Dr.Web).

Количество вирусных угроз, таящихся в интернете, огромно. Ежедневно появляются сотни новых вирусов. Именно домашние компьютеры, не защищенные от вторжений извне и превращенные троянскими программами в компьютеры-зомби, являются самыми эффективными разносчиками вирусов по всему миру.

Абоненты «Стрим-ТВ» в Ижевске теперь имеют возможность бесплатно подключиться и пользоваться услугой «Антивирус Dr.Web» до 31 августа 2008 г. Активировать услугу абоненты могут на сервере статистики.

Будучи установленным на ПК подписчика на услугу антивирусный клиент Dr.Web будет самостоятельно получать обновления вирусных баз и программных модулей, осуществлять мониторинг файловых операций, сканировать оперативную память и загрузочные секторы жесткого диска, фильтровать почтовые сообщения на вирусы и спам.

Установка возможна на ПК под управлением ОС Microsoft Windows 95, 98, ME, NT, 2000, 2003, XP, Vista (только для 32-битных систем).

Обновление вирусных баз и модулей Dr.Web осуществляется бесплатно по внутрисетевому трафику и без ограничения скорости. Также бесплатно оказываются услуги технической поддержки специалистами компании «Доктор Веб».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru