В движке Kaspersky Antivirus найдена уязвимость переполнения буфера

В движке Kaspersky Antivirus найдена уязвимость переполнения буфера

В движке Kaspersky Antivirus найдена уязвимость переполнения буфера

О наличии проблемы безопасности в антивирусном движке «Лаборатории Касперского» сообщили эксперты компании Imaginary. По словам специалистов, брешь представляет собой возможность переполнения буфера, которая потенциально может привести к выполнению произвольного кода.

Уязвимость получила идентификатор CVE-2019-8285, она затрагивает версии антивирусного движка «Лаборатории Касперского», выпущенные до 4 апреля 2019 года.

«Антивирусный движок, используемый в продуктах “Лаборатории Касперского“, уязвим к переполнению буфера, поскольку не может корректно осуществить проверку границ пользовательских данных», — объясняется на SecurityFocus.

«Атакующие могут использовать этот баг для выполнения произвольного кода в контексте приложения. Исходя из особенностей этой уязвимости, злоумышленники также могут вызвать отказ в обслуживании. Однако последнее утверждение не проверялось».

Проблема безопасности получила 8.0 баллов по шкале CVSSv3.

Сама «Лаборатория Касперского» опубликовала сообщение, в котором описывается проблема CVE-2019-8285. По словам антивирусного гиганта, баг позволяет третьим лицам выполнить произвольный код на компьютерах пользователей с привилегиями системы.

4 апреля 2019 года «Лаборатория Касперского» выпустила патч, который устраняет уязвимость в полной мере.

«Повреждение памяти может произойти в процессе сканирования JS-файла, что поволит атакующему выполнить произвольный код на целевом компьютере», — сказано в сообщении «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд Иркутска рассмотрит дело о взломе 101 аккаунта Telegram для продажи

В Иркутске будут судить 22-летнего местного жителя, обвиняемого в систематической краже учетных данных Telegram у россиян с целью продажи. Подозреваемый задержан, с него пока взята подписка о невыезде.

Следствие установило, что в период с февраля 2023 года по октябрь 2024-го молодой человек через фишинг получил доступ к 101 телеграм-аккаунту жителей Алтайского края.

Для сбора учеток был создан сайт, имитирующий музыкальный сервис крупнейшей соцсети рунета. Ссылка на фейк с обещанием бесплатной годовой подписки публиковалась в профильном интернет-сообществе.

Претендентам предлагали авторизоваться через Telegram. Введенные в фишинговую форму данные выставлялись на продажу по цене от 250 до 400 рублей и впоследствии использовались для реализации мошеннических схем.

Одна из потерпевших, 32-летняя жительница Барнаула, невольно подставила свою подругу. Откликнувшись на просьбу одолжить денег, разосланную мошенниками от имени жертвы взлома, та перевела им 8 тыс. рублей.

Уголовное дело было возбуждено по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, до четырех лет лишения свободы). При обыске у задержанного был изъят ноутбук с уликами; отрицать свою вину он не стал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru