Касперский: Бан наших продуктов в США осчастливил киберпреступников

Касперский: Бан наших продуктов в США осчастливил киберпреступников

Касперский: Бан наших продуктов в США осчастливил киберпреступников

В антивирусной компании «Лаборатория Касперского» надеются, что США возьмутся за голову и отменят запрет, наложенный ранее на использование антивирусных программ данной компании в госучреждениях.

Ситуацию прокомментировал вице-президент компании по связям с государственными органами Антон Шингарев, выступая на ежегодном саммите Security Analyst Summit, прошедшем в Сингапуре.

«Мы особо не ожидаем никаких перемен, если только не поменяется сама политическая ситуация. В течение ближайших нескольких лет все останется в том же состоянии, что и сейчас», — заявил Шингарев.

Вице-президент «Лаборатории Касперского» по связям с государственными органами также обратил внимание на то, что запрет на использование продукции компании опирается не на факты, а исключительно на геополитические процессы.

«Очень сложно повлиять на политиков. Мы не хотим этим заниматься, да и не имеем для этого соответствующих ресурсов», — отметил Шингарев.

Свое мнение также высказал основатель и глава «Лаборатории Касперского» Евгений Валентинович Касперский, который заявил, что вся ситуация с запретом продукции компании в США «осчастливила киберпреступников».

Напомним, что в декабре 2017 года власти США ввели официальный запрет на использование продуктов российской компании «Лаборатория Касперского». Нынешний президент Штатов Дональд Трамп подписал оборонный бюджет США на 2018-й финансовый, в котором содержится это положение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru