Антивирусный сканер Sophos ругался на легитимную библиотеку Windows

Антивирусный сканер Sophos ругался на легитимную библиотеку Windows

Некоторые пользователи антивирусного сканера от Sophos столкнулись с ложным срабатыванием — в число вредоносных файлов была записана библиотека, принадлежащая операционной системе Windows. Sophos «ругался» на файл dnsapi.dll, помещая его в карантин.

Естественно, такое положение вещей вызвало волну негодования пользователей, которые принялись писать о проблеме на различных форумах технической поддержки клиентов.

По сообщениям некоторых пользователей, антивирусная программа мешала назойливыми предупреждениями об опасности, ссылаясь на легитимный файл Windows.

Благодаря тому, что вендор достаточно быстро принял меры и устранил ложное срабатывание, масштабы проблемы оказались несерьезными.

В опубликованной Sophos статье в базе знаний антивирусный вендор утверждает, что сканер давал ложное срабатывание на временной файл, который создавался при обновлении Windows Update файла dnsapi.dll.

То есть ложное срабатывание, по словам компании, было именно на временной файл, а не на работающую библиотеку.

Известно, что проблема затронула только системы Windows 7 Service Pack 1 и Windows Server 2008 R2 Service Pack 1, она была вызвана недавним патчем от Microsoft, который призван устранить баги в Internet Explorer и Microsoft Edge.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

HP пропатчила червеобразную уязвимость, затрагивающую более 150 МФУ

Компания Hewlett Packard (HP) выпустила обновления, в которых разработчики устранили уязвимость, затрагивающую более 150 многофункциональных устройств (МФУ). Брешь опасна тем, что позволяет создать червеобразный эксплойт и перемещаться по другим уязвимым принтерам внутри сети.

Проблему, получившую идентификатор CVE-2021-39238, обнаружили эксперты F-Secure Александр Большев и Тимо Хирвонен. В настоящее время соответствующий патч доступен на официальном сайте HP.

По словам специалистов, уязвимость представляет собой возможность переполнения буфера в парсере шрифтов. Потенциальный злоумышленник может использовать этот баг для получения контроля над прошивкой устройств, кражи данных или создания ботнета из уязвимых МФУ.

Эксперты F-Secure также подчеркнули, что эксплуатация CVE-2021-39238 практически не оставляет следов, что затруднит расследование подобного киберинцидента в организации. Использовать брешь можно как с помощью вредоносных сайтов, так и прямой атакой на устройства из Сети.

 

Кроме того, условный атакующий может загрузить вредоносный код с помощью USB-накопителя, который подключается к принтерам HP, или отправить фишинговую рассылку с вредоносным PDF-документом, который запустит эксплойт.

Большев и Хирвонен также указали и на другую уязвимость — CVE-2021-39237. К счастью, этот баг можно использовать только при наличии физического доступа к МФУ. На данный момент, как отметили специалисты F-Secure, реальной эксплуатации брешей в атаках зафиксировано не было.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru