Обнаружена очень серьезная уязвимость в продуктах Trend Micro

Обнаружена очень серьезная уязвимость в продуктах Trend Micro

Обнаружена очень серьезная уязвимость в продуктах Trend Micro

Тавис Орманди из Google Project Zero обнаружил удивительнейшую уязвимость в антивирусных продуктах Trend Micro под Windows, позволяющую любому веб-сайту, который посещает пользователь, выполнить произвольному команду на его машине. 





Орманди, занимающийся аудитом популярных антивирусных продуктов, обратил внимание на один из компонентов Trend Micro AV —менеджер паролей, написанный на JavaScript с использованием node.js. Оказалось, что он открывает несколько HTTP RPC-портов, позволяющих выполнять произвольные команды! Это означает, что любой веб-сайт способен запустить на машине пользователя скрипт, который, например, может стереть всю информацию на диске, установить другую вредоносную программу из внешней сети или или просто-напросто удалить тот же самый антивирус, пишет habrahabr.ru.

Я потратил около 30 секунд, чтобы понять, что это позволяет выполнить команду, openUrlDefaultBrowser, которая в конечном итоге запускает ShellExecute()

x = new XMLHttpRequest()

x.open("GET", "https://localhost:49155/api/openUrlInDefaultBrowser?url=c:/windows/system32/calc.exe true);

try { x.send(); } catch (e) {};

 


Копнув еще глубже, Орманди обнаружил, что менеджер паролей настолько плох, что допускает кражу всех паролей, даже если они зашифрованы.

На данный момент компания Trend Micro заявила, что исправила уязвимость, рекомендуется всем пользователям обновить свои антивирусы.

Телега ответила на главный вопрос: есть ли у приложения связь с VK

Команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

В комментарии для «Бизнес ФМ» представители проекта заявили:

«“Телега“ — это самостоятельная и полностью независимая разработка».

Разработчики отдельно подчеркнули, что приложение не является отдельным мессенджером в привычном смысле. По их словам, «Телега» — это сторонний клиент Telegram, созданный на базе открытого исходного кода и официального API платформы.

То есть технически речь идёт именно о клиенте для Telegram, а не о каком-то новом независимом сервисе обмена сообщениями.

Вопрос безопасности, который в таких историях обычно волнует пользователей больше всего, команда тоже прокомментировала отдельно. В компании заявили, что данные защищаются стандартным протоколом MTProto, а шифрование в «Телеге» работает на том же уровне, что и в оригинальном Telegram.

Заодно разработчики ответили и на опасения по поводу возможной автоматизации действий внутри приложения. Представители проекта заверили, что у «Телеги» нет и не может быть механизма, который позволял бы самостоятельно отправлять сообщения от имени пользователя без его участия.

То же самое касается звонков, приглашений и других подобных действий: всё это, по словам команды, запускается только вручную, по прямому действию самого пользователя.

При этом разработчики не стали отрицать, что в проекте используются некоторые технологические решения VK. Но, как пояснили в компании, речь идёт исключительно о коммерческом использовании отдельных компонентов. В частности, у VK закупаются модуль для звонков и часть серверной инфраструктуры.

Кроме того, команда использует и решения других поставщиков — например, сервисы аналитики и хранения данных в Yandex Cloud. В «Телеге» подчёркивают, что такая модель для ИТ-продуктов вполне обычна: использование внешней инфраструктуры и готовых модулей не означает ни слияния компаний, ни потери независимости проекта.

RSS: Новости на портале Anti-Malware.ru