Антивирусный движок Microsoft Malware Engine нуждается в патче

Антивирусный движок Microsoft Malware Engine нуждается в патче

Корпорация Microsoft выпустила внеплановое обновление безопасности, устраняющее уязвимость, способную привести к удаленному выполнению кода, в своем антивирусном движке Malware Protection Engine.

Технологический гигант утверждает, что уязвимость, получившая идентификатор CVE-2017-11937, не используется в реальных атаках. Несмотря на это, поскольку это критический патч, его нужно установить как можно скорее. Для большинства пользователей он установится автоматически.

Проблема безопасности присутствует в Microsoft Security Essentials, Endpoint Protection, Forefront Endpoint Protection и Exchange Server 2013 и 2016. Согласно Microsoft, эта брешь может быть использована в момент, когда Malware Protection Engine сканирует загруженный файл на наличие вредоносного кода.

Используя ошибку, приводящую к повреждению памяти, специально созданный файл может выполнить код на целевой машине с привилегиями LocalSystem.

«Существует множество способов, благодаря которым злоумышленник может разместить специально созданный файл в тех местах, где его просканирует Microsoft Malware Protection Engine. Например, киберпреступник может использовать веб-сайт для доставки такого файла в систему жертвы», — объясняет Microsoft.

«Кроме этого, злоумышленник также может использовать электронную почту и сообщения Instant Messenger, которые тоже сканируются антивирусным движком», — добавляет компания.

Microsoft отмечает, что пользователям не о чем волноваться, так как загрузка и установка этого внепланового патча произойдет автоматически.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Взломать аккаунты в PayPal и Venmo можно с помощью номера телефона

Ряд крупных онлайн-проектов, среди которых PayPal и Venmo, затрагивает серьёзная уязвимость, позволяющая получить контроль над аккаунтами пользователей. Для успешной атаки злоумышленнику нужно знать всего лишь номер телефона жертвы.

На проблему безопасности ещё в марте обратили внимание (PDF) специалисты Принстонского университета. Тогда исследователи писали о 17 затронутых компаниях, среди которых были Amazon, Paypal, Venmo, Blizzard, Adobe, eBay, Snapchat и Yahoo.

Поскольку сервисы вышеперечисленных компаний позволяют сбрасывать пароль с помощью текстовых сообщений, доставляемых на телефон, злоумышленники могут провести атаку SIM swapping и получить контроль над учётной записью пользователя.

Эксперты оперативно уведомили представителей всех затронутых проблемой сервисов, после чего решили проверить, кто устранил уязвимость. Adobe, Blizzard, Ebay, Microsoft и Snapchat успешно справились с брешью.

К сожалению, для PayPal и Venmo проблема актуальна по сей день. Эти сервисы могут привязаться к банковским картам и счётам, поэтому наличие такой уязвимости для них критично.

«Многие компании не понимают, что речь идёт об изъяне в их механизме аутентификации. Они считают, что проблема на стороне операторов связи, но это не так», — пишут специалисты.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru