Уязвимость уровня ядра обнаружена в macOS-версии SecureAnywhere

Уязвимость уровня ядра обнаружена в macOS-версии SecureAnywhere

Уязвимость уровня ядра обнаружена в macOS-версии SecureAnywhere

Критическая уязвимость в антивирусном решении Webroot SecureAnywhere позволяет проводить атаки на уровне ядра. Об этом вчера сообщили исследователи Trustwave SpiderLabs; специалисты утверждают, что уязвима версия под macOS.

Webroot SecureAnywhere представляет собой платную программу для защиты конечных точек, которая предлагает «полномасштабную антивирусную защиту по доступной цене».

Обнаруженная брешь, отслеживаемая под идентификатором CVE-2018-16962, является ошибкой памяти, вызванной произвольным пользовательским указателем, который может быть прочитан и «потенциально записан», утверждают в Trustwave.

При условии соблюдения определенных условий в функции памяти SecureAnywhere, злоумышленник может получить возможность записи на уровне ядра, что открывает прекрасную возможность для выполнения произвольного кода.

Положительным моментом этой схеме является необходимость локального доступа у киберпреступника. Только так атакующий сможет проэксплуатировать недостаток и провести атаку на уровне ядра.

Если бы эта брешь позволяла совершить удаленные атаки, она бы открывала практически безграничные средства для злоумышленников.

«Как известно, macOS является лакомым кусочком для различных киберпреступников. Однако свойства этой уязвимости потребуют от атакующего локального доступа — необходимо будет заставить зарегистрированного пользователя открыть эксплойт с помощью социальной инженерии», — пишут исследователи.

Trustwave заявили, что разработчики Webroot быстро устранили уязвимость после соответствующего уведомления от экспертов. Всем пользователям macOS рекомендуется включить автоматические обновления, чтобы получать патчи.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Телефонные мошенники уже готовы передать ваш вопрос Путину

В «Ростелекоме» фиксируют рост числа мошеннических звонков с предложением воспользоваться прямой линией связи с президентом России, которая, согласно сложившейся традиции, запускается для граждан перед Новым годом.

Аферисты представляются оператором прямой линии с Владимиром Путиным и под предлогом оформления заявки пытаются выманить интересующую их информацию.

Всплеск телефонного мошенничества в стране в связи с актуальным событием ожидаем, и граждан, желающих по случаю напрямую пообщаться с Путиным, призывают к бдительности.

Уже начавшиеся кибератаки на ресурсы прямой линии с президентом РФ, в том числе на официальный портал москва-путину.рф, тоже не редкость, и защитники их успешно отражают.

«В этом году перед прямой линией мы проводили разные тесты, сами пытались взломать ресурсы, которые основаны на отечественном оборудовании, — цитирует ТАСС выступление зампред правления «Ростелекома» Сергея Онянова на пресс-конференции. — На текущий момент система готова к отражению разного рода атак. Также мы помогаем блокировать [мошеннические] зеркала, чтобы россияне не видели другие сайты, кроме официального».

Программа «Итоги года с Владимиром Путиным» выйдет в эфир в полдень 19 декабря. Обращения граждан принимаются с 15:00 мск 4 декабря до завершения трансляции.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru