Из-за уязвимостей в 7-Zip пострадал антивирус F-Secure

Из-за уязвимостей в 7-Zip пострадал антивирус F-Secure

Из-за уязвимостей в 7-Zip пострадал антивирус F-Secure

Три уязвимости в 7-Zip (CVE-2017-17969, CVE-2018-5996 и CVE-2018-10115) затронули известного производителя антивирусной продукции — F-Secure. Уязвимы оказались все продукты вендора, предназначенные для защиты конечных точек Windows (включая F-Secure Anti-Virus и корпоративные продукты вроде F-Secure Server Security).

Несмотря на то, что упомянутые ошибки в 7-Zip затрагивают продукты F-Secure напрямую, проэксплуатировать их сложнее, чем в случае с самой 7-Zip, так как антивирус правильно взаимодействует с ASLR.

Специалист в области кибербезопасности опубликовал технические детали этой проблемы и расширение для своего эксплойта, которое позволяет провести удаленное выполнение кода на продуктах F-Secure, используя уязвимость CVE-2018-10115.

Саму концепцию данного бага исследователь опубликовал ранее в свое блоге, она сводится к использованию памяти,что позволяет получить контроль над состоянием RAR-декодера.

Специалист предлагает следующую последовательность действий:

  1. Использовать декодер Rar3 для извлечения полезной нагрузки в буфер _window.
  2. Использовать чтение-запись для замены указателя vtable указателем _window.

Эксперт опубликовал видео, на котором демонстрируется использование эксплойта.

В настоящее время доступны патчи, устраняющие данные проблемы безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четверть ИТ-специалистов считает дипфейки главным оружием киберпреступников

Аналитики «Кибердома» опросили 1325 ИТ-специалистов из российских мегаполисов и выяснили, что четверть респондентов считает дипфейки главным оружием кибермошенников. Ещё 17% назвали угрозой автоматизированный подбор и взлом паролей, 12% — мошеннические чат-боты, 8% — подделку документов. А каждый третий вообще полагает, что опасно всё, что создаётся с помощью ИИ.

Насколько реальны угрозы?

С прямыми случаями применения ИИ в атаках сталкивались 14% специалистов, но массовым явлением это пока не стало. Большинство (80%) лично не видели таких инцидентов, хотя признают: в будущем от этого никто не застрахован.

Эксперты отмечают, что ИИ делает мошенничество проще и дешевле: можно сымитировать голос знакомого человека, создать фальшивое видео или грамотно «вытащить» личные данные из соцсетей. Всё это снижает порог входа в киберпреступность и ведёт к росту числа атак.

Что может помочь компаниям?

Большинство опрошенных (62%) уверены, что бороться с ИИ-угрозами можно только комплексно. Среди конкретных мер:

  • антифрод-системы и многофакторная аутентификация (46%);
  • проверка голоса и видео на подделку;
  • внедрение собственных ИИ-решений для защиты.

При этом пятая часть специалистов считает, что никакая техника не обеспечит стопроцентной защиты. А 32% уверены: без внимательности людей даже самые умные системы бесполезны. Поэтому половина респондентов (48%) назвали ключевым оружием обучение сотрудников — тренинги, тестовые атаки и регулярные практики кибергигиены.

Где слабое звено?

Специалисты подчёркивают: чаще всего уязвимыми оказываются не технологии, а люди. От топ-менеджеров до обычных сотрудников — именно невнимательность персонала становится «точкой входа» для злоумышленников. Поэтому задача компаний — не только внедрять новые технологии, но и системно повышать цифровую грамотность сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru