Санкт-Петербург и Ленинградская область защищены Dr.Web AV-Desk

Санкт-Петербург и Ленинградская область защищены Dr.Web AV-Desk

Благодаря интернет-сервису Dr.Web AV-Desk все больше жителей Санкт-Петербурга и Ленинградской области обеспечивают безопасность своих компьютеров, подключившись у своего провайдера к услуге «Антивирус Dr.Web». В первом квартале 2009 года защитить себя от интернет-угроз с помощью Dr.Web смогут и клиенты одного из лидеров рынка телекоммуникаций Северо-Западного региона - компании «ПетерСтар».

Популярность интернет-сервиса Dr.Web AV-Desk продолжает бить рекорды. На сегодняшний день это единственный российский сервис, позволяющий провайдерам, наряду с доступом в Интернет, предоставлять надежную лицензионную антивирусную защиту своим абонентам. Очевидно, что такая модель предоставления антивирусного ПО в виде услуги очень удобна и выгодна – провайдеры расширяют спектр предлагаемых услуг, удовлетворяют актуальные потребности своих абонентов, сокращают занятость собственной службы технической поддержки, которая до внедрения Dr.Web AV-Desk вынуждена была отвечать на вопросы абонентов относительно вирусных заражений. Абоненты в свою очередь не теряют время на выбор антивирусного решения, которое в любом случае необходимо. Кроме того, они могут прогнозировать свои расходы, имея возможность подключить услугу как на один, так и на несколько месяцев, а также оплатить ее через биллинговую систему, установленную у провайдера.

Сегодня на территории Санкт-Петербурга и Ленинградской области уже 6 компаний защищают своих абонентов посредством Dr.Web AV-Desk. Среди них «ЛИнТеКС», «Элтел», «Наука-Связь», «Корбина Телеком», «Волхов-Онлайн», ОКС (бренд Triada). В ближайшее время к ним присоединится известная компания «ПетерСтар», занимающая значительную долю рынка бизнес-телефонии и доступа в Интернет в Северо-Западном федеральном округе. На данный момент Dr.Web AV-Desk прошел в компании успешное внутреннее тестирование, а в скором времени оценить все преимущества антивирусной защиты Dr.Web смогут и все абоненты «ПетерСтар».

Нет никаких сомнений в том, что количество провайдеров, внедривших Dr.Web AV-Desk, будет постоянно расти. Достаточно сказать, что в Москве услугу «Антивирус Dr.Web» предлагают своим клиентам практически все крупные провайдеры. Подобная экспансия ждет и Санкт-Петербург с Ленинградской областью, жители которых не менее москвичей нуждаются в надежной защите от различных интернет-угроз, число которых с каждым днем только увеличивается.

Будучи единственной российской компанией, предоставляющей услугу антивирусной защиты через провайдеров, «Доктор Веб» демонстрирует приверженность развитию собственных инновационных технологий. Сервис Dr.Web AV-Desk, представленный в конце 2007 года, за год охватил множество регионов России и стран СНГ, став одним из самых успешных проектов в антивирусной индустрии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru