Бреши в Kaspersky Web Protection могут вызвать сбой в работе процесса

Бреши в Kaspersky Web Protection могут вызвать сбой в работе процесса

Бреши в Kaspersky Web Protection могут вызвать сбой в работе процесса

Уязвимости в программном обеспечении «Лаборатории Касперского» оставили внутренний API открытым, в результате чего веб-разработчики могли использовать его. Сообщается, что несколько попыток патчинга потерпели неудачу.

Проблему описал разработчик софта Владимир Палант, проанализировавший работу функции Kaspersky Web Protection, включённой в Kaspersky Internet Security 2019.

В задачи Kaspersky Web Protection входит сканирование результатов поисковой выдачи на наличие потенциально вредоносных ссылок, блокировка рекламы и защита от веб-трекеров.

Web Protection необходимо взаимодействовать с основным продуктом. Чтобы обеспечить защищённую связь, для этого используется специальная «секретная» подпись, которая не должна быть известна веб-ресурсам.

Однако обнаруженная Палантом серия уязвимостей позволяет сайтам извлекать этот ключ и устанавливать связь с приложением «Лаборатории Касперского». Более того, у третьих лиц появляется возможность имитации Web Protection и отправки соответствующих команд.

По словам специалиста, уязвимость (CVE-2019-15685) можно использовать для извлечения подписи. Брешь существует из-за того, что Kaspersky Web Protection без расширения для браузера внедряет скрипты непосредственно в веб-страницы.

«Веб-сайты могут использовать эту уязвимость, чтобы незаметно отключить блокировку рекламы и защиту от трекеров», — пишет Палант.

Также специалист сообщил о новой уязвимости под номером CVE-2019-15687. Она открывает ресурсам доступ к данным системы пользователя — например, к уникальному идентификатору установленного на компьютере продукта «Лаборатории Касперского».

«Я попробовал схему извлечения подписи из скриптов в случае с новым Kaspersky Internet Security 2020 — пришлось лишь адаптировать свой PoC-код, чтобы внести изменения в вызов API», — объясняет специалист.

Но и это ещё не все. По словам Паланта, он выявил ещё одну брешь — CVE-2019-15686, благодаря которой можно вызвать сбой в работе процесса антивируса.

Разработчики «Лаборатории Касперского» прокомментировали уязвимости, подчеркнув, что соответствующие патчи готовы и скоро станут доступны пользователям.

YouTube удалил госканалы Беларуси: БЕЛТА, ОНТ и СТВ

Государственные YouTube-каналы Беларуси, включая БЕЛТА, ОНТ и СТВ, 3 апреля были удалены с платформы. В белорусском Мининформе этот шаг оценили резко негативно и назвали его недружественным и безосновательным.

Об этом сообщило агентство БЕЛТА. Там же уточнили, что причиной названы санкции.

Ведомство заявило, что оставляет за собой право на ответные меры. БЕЛТА отдельно подчёркивает, что само агентство, по его версии, под санкциями не находится.

На этом фоне пользователям также посоветовали быть внимательнее: если на YouTube начнут появляться каналы с теми же названиями, это могут быть клоны. История уже вышла за рамки просто удаления страниц и быстро превращается ещё и в вопрос доверия к тому, что пользователи увидят вместо них.

Пока подробностей со стороны YouTube немного, но сама ситуация выглядит как очередной виток давления на государственные медиа Беларуси в зарубежных цифровых платформах.

Для аудитории это означает, что теперь придётся следить за тем, где появятся их новые площадки или зеркала.

RSS: Новости на портале Anti-Malware.ru