В IBM Trusteer Rapport для macOS найдена уязвимость уровня ядра

В IBM Trusteer Rapport для macOS найдена уязвимость уровня ядра

В IBM Trusteer Rapport для macOS найдена уязвимость уровня ядра

Исследователи Trustwave SpiderLabs обнаружили уязвимость уровня ядра в инструменте для защиты конечных точек IBM Trusteer Rapport. Проблема затрагивает версию Trusteer Rapport для систем macOS. Несмотря на то, что IBM выпустила патч, компании не удалось это сделать в течение 120 дней (дедлайн, после которого эксперты публикуют информацию об уязвимости).

IBM Trusteer Rapport представляет собой легковесную программу, которая изолирует браузер при посещении сайтов, которые оперируют конфиденциальной информацией. Любые вредоносные программы не смогут получить доступ к важным данным и транзакциям.

Еще в августе эксперты Trustwave SpiderLabs нашли баг переполнения буфера в драйвере, который Trusteer Rapport использует в системах macOS. Брешь приводит к повреждению памяти ядра операционной системы и выполнению произвольного кода в контексте ядра.

«Уязвимость представляет собой проблему повреждения памяти в вызове memcpy. IBM Trusteer Rapport является еще одним слоем защиты, дополняющим антивирусную программу», — говорится в опубликованном отчете.

К счастью, проэксплуатировать данный недостаток сможет только локальный злоумышленник. Следовательно, эксперты Trustwave SpiderLabs рекомендуют разрешить вход в систему только авторизованным пользователям.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru