Symantec исправили уязвимость подмены DLL в корпоративных продуктах

Symantec исправили уязвимость подмены DLL в корпоративных продуктах

Symantec исправили уязвимость подмены DLL в корпоративных продуктах

Во вторник Symantec проинформировали своих клиентов о том, что устранили уязвимость в своих корпоративных продуктах, которая позволяла загрузить DLL. Эта брешь в безопасности отслеживается под идентификатором CVE-2016-6590, о ней компании сообщил один из сотрудников, исследователь угроз, Himanshu Mehta. Недостаток затрагивает такие продукты как IT Management Suite (ITMS) 8.0, Ghost Solution Suite (GSS) 3.1 и Endpoint Virtualization (SEV) 7.x. Обновления были выпущены для каждого из уязвимых продуктов.

Согласно Symantec, уязвимые продукты не использовали абсолютный путь при загрузке DLL-файлов в процессе перезагрузки, либо загрузки системы. Это может привести к тому, что вредоносный DLL-файл может быть загружен до легитимного, что открывает возможность для выполнения произвольного кода, возможно, даже с повышенными привилегиями.

Для того чтобы эта атака сработала, злоумышленнику нужно каким-либо способом поместить на атакуемую систему вредоносный DLL-файл. Этого можно добиться, например, заставив пользователя самостоятельно загрузить этот файл, используя социальную инженерию или другие способы.

В операционной системе Windows приложения могут контролировать каталоги, из которых загружаются DLL, указав полный путь к файлу или с помощью других механизмов. Однако если приложение пренебрегает этими методами, операционная система включает стандартный поиск DLL в определенном порядке, чтобы найти требуемый файл.

В случае с десктопными приложениями, Windows сначала ищет DLL в каталоге, из которого загружается приложение. Некоторые исследователи отмечали, что такой механизм может представлять серьезную опасность, если инсталлятор запускается из папки «Downloads». Проблема в том, что все загруженные из Интернета файлы, как правило, сохраняются именно в этом каталоге, а это упрощает задачу злоумышленника.

В отличие от многих компаний, которые расценивают подобные уязвимости как не представляющие серьезной опасности, Symantec классифицировали проблему в своих продуктах как «уязвимость высокой степени риска».

Эксперт Mehta ранее уже сообщал о подобных ошибках в продуктах девяти других вендоров. Однако не все из них были исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нерадивые школьники срывают уроки и экзамены с помощью DDoS

С начала 2025 года образовательные учреждения в России столкнулись с сотнями кибератак. Основной целью злоумышленников был срыв учебного процесса, дестабилизация работы школьных систем и создание препятствий при проведении Единого государственного экзамена (ЕГЭ), что серьёзно осложняло работу администраций школ.

Как сообщает сетевая «Газета.Ru» со ссылкой на компанию StormWall, чаще всего за атаками стояли сами ученики. Инциденты фиксировались на протяжении всего года, однако пик пришёлся на май-июнь, совпав с проведением ЕГЭ.

В ряде случаев атаки приводили к сбоям в работе информационных систем школ.

«DDoS-атаки, инициированные школьниками, имели сравнительно небольшую мощность (10–20 Гбит/с). Для их запуска использовались дешёвые инструменты. Несмотря на низкий уровень, подобные атаки вызывали серьёзные сбои в работе школьных ИТ-систем. Причина в том, что учебные заведения обладают недостаточной защитой от киберугроз, и даже маломощные атаки становятся для них проблемой», — отметили в StormWall.

В компании добавили, что атаки на школы отражают общую тенденцию роста числа DDoS-атак. Так, в первом полугодии 2025 года их количество увеличилось на 68% по сравнению с аналогичным периодом 2024 года. Чаще всего атакам подвергались финансовые организации, телекоммуникационные компании, государственный сектор, ретейл, индустрия развлечений и логистика.

При этом наиболее высокий темп роста показала фармацевтическая отрасль: количество атак на данный сегмент выросло на 82%. Основные мотивы злоумышленников — шантаж, вымогательство и нанесение финансового ущерба. При этом фармкомпании, клиники и аптеки остаются слабо защищёнными от киберугроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru