Check Point устранила баг в Endpoint Security Initial Client для Windows

Check Point устранила баг в Endpoint Security Initial Client для Windows

Check Point устранила баг в Endpoint Security Initial Client для Windows

Компания Check Point устранила уязвимость в своем продукте Endpoint Security Initial Client, предназначенном для систем Windows. С помощью этого бага злоумышленники могли выполнить код с правами SYSTEM.

Брешь получила идентификатор CVE-2019-8790. Помимо проблемы повышения привилегий, уязвимость позволяла обойти детектирование антивирусными программами, так как вредоносный код в случае такой атаки автоматически попадает в белые списки.

Как правило, киберпреступники используют подобные бреши на заключительных этапах своих атак. Например, если им удалось поместить свой код в целевую систему, эксплуатация такой уязвимости позволит повысить его права и более глубоко проникнуть в ОС.

Check Point Endpoint Security содержит множество модулей, часть которых запущена в качестве службы Windows с правами NT AUTHORITY\SYSTEM.

Специалист компании SafeBreach Labs Пелег Хадар обратил внимание, что баг в программном обеспечении от Check Point можно использовать для загрузки неподписанной библиотеки DLL. Эксперт связался с представителями компании 1 августа.

Check Point быстро приняла меры — с выходом Endpoint Security Initial Client для Windows версии E81.30 (релиз состоялся 27 августа) уязвимость была устранена.

На днях в антивирусе Bitdefender Antivirus Free 2020 была обнаружена уязвимость подмены DLL. Ее также нашли исследователи компании SafeBreach.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инженер Яндекса помог закрыть опасную уязвимость в Chromium

Инженер по информационной безопасности «Яндекса» нашёл и помог исправить серьёзную уязвимость в проекте Chromium — на его базе работают такие браузеры, как Google Chrome, Microsoft Edge и Яндекс Браузер.

Баг обнаружили в движке V8, который отвечает за работу JavaScript в браузере. Уязвимость могла стать частью сложных атак, позволяя злоумышленникам выполнять нежелательные действия через браузер.

Инженер «Яндекса» не только нашёл ошибку, но и предложил вариант исправления. Google включила его в обновление движка, выпущенное в сентябре.

Важно, что Яндекс Браузер уязвимости не содержал — там использовалась версия V8 без ошибки. Теперь в продукте будут доступны обновления с уже исправленным кодом.

В компании напоминают, что они регулярно выпускают патчи безопасности для браузера, не дожидаясь глобальных апдейтов Chromium. Это помогает быстрее закрывать потенциальные угрозы и защищать пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru