В антивирусах Avast, AVG и Avira найдена уязвимость перехвата DLL

В антивирусах Avast, AVG и Avira найдена уязвимость перехвата DLL

В антивирусах Avast, AVG и Avira найдена уязвимость перехвата DLL

Уязвимости в антивирусных программах Avast, AVG и Avira могут быть использованы для загрузки вредоносной DLL, благодаря которой у злоумышленника откроется возможность для обхода функций защиты и повышения прав в системе.

По словам сотрудников SafeBreach Labs, обнаруживших проблему безопасности, все версии Avast Antivirus и AVG Antivirus содержат брешь, получившую идентификатор CVE-2019-17093.

Атакующий может обойти антивирусную защиту и повысить свои права в системе за счёт эксплуатации CVE-2019-17093.

«Эту уязвимость также можно использовать для укрепления вредоноса в системе. В частности, мы можем продемонстрировать, как неподписанная DLL-библиотека внедряется во множество процессов, запущенных с правами NT AUTHORITY\SYSTEM», — гласит отчёт SafeBreach Labs.

Например, процесс AVGSvc.exe, по словам исследователей, при запуске пытается загрузить файл wbemcomn.dll из директории C:\Windows\System32\wbem\wbemcomn.dll. При этом библиотеки нет по этому пути, на самом деле она находится в папке System32.

Компонент защиты антивирусом своих процессов можно обойти, поместив DLL-файл в незащищенную директорию, из которой приложение пытается загрузить свои модули.

«Если мы сможем помесить неподписанную DLL в незащищенную папку, у нас получится обойти механизм самозащиты антивируса».

В результате команда SafeBreach Labs создала свой DLL-файл на базе легитимной версии wbemcomn.dll. Затем его поместили в C:\Program Files\System32\ с возможностью запуска с правами администратора.

Специалисты подчеркнули, что уязвимость актуальна для всех версий Avast Antivirus, а также для AVG Antivirus ниже версии 19.8. Разработчики устранили эту проблему с выходом патча от 26 сентября.

Помимо этого, эксперты выявили похожую брешь в Avira Antivirus 2019, получившую идентификатор CVE-2019-17449.

Microsoft навсегда отключила активацию Windows по телефону

Microsoft окончательно закрыла один из самых старых способов активации своего софта — по телефону. Теперь при попытке активировать Windows или другие продукты компании через автоматическую телефонную систему пользователи слышат лишь голосовое сообщение с рекомендацией перейти на сайт aka[.]ms/aoh и завершить процедуру онлайн.

Раньше у Windows было два официальных пути активации: через интернет или по телефону.

Второй вариант появился ещё в 2001 году, одновременно с выходом Windows XP, и долгое время считался удобной альтернативой — особенно для компьютеров без стабильного доступа к Сети. Пользователю нужно было продиктовать системе ID установки, получить в ответ ID подтверждения и вручную ввести его в систему.

Теперь этот сценарий ушёл в историю, пишет BobPony. Изменения вступили в силу совсем недавно: ещё несколько месяцев назад телефонная активация Windows 11 продолжала работать во многих странах. В России, впрочем, этот способ перестал быть доступен ещё в марте 2022 года.

Закрытие телефонной активации логично укладывается в общий курс Microsoft на ужесточение контроля за лицензированием. Ранее Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38.

В этом месяце мы также сообщали, что Microsoft усложнила отказ от Windows 11 для пользователей Windows 10. На компьютерах кнопка «Приостановить обновления на 7 дней» просто становится неактивной — серой и некликабельной.

Зато Microsoft заметно прокачала приложение Link to Windows для Android. Начиная с версии 1.25102.140.0, смартфон теперь может не просто «дружить» с Windows 11, а реально управлять компьютером — от блокировки устройства до передачи файлов и содержимого буфера обмена.

RSS: Новости на портале Anti-Malware.ru