В предустановленном софте от Acer и ASUS найдены уязвимости

В предустановленном софте от Acer и ASUS найдены уязвимости

В предустановленном софте от Acer и ASUS найдены уязвимости

В программах, предустановленных на большинстве компьютеров от Acer и ASUS, обнаружены уязвимости. По словам исследователей из SafeBreach, эти бреши дают атакующему возможность повысить права в системе и даже выполнить произвольный код.

Одна из уязвимостей затрагивает приложение Acer Quick Access, позволяющее включать и отключать беспроводные устройства, менять настройки энергосбережения и многое другое.

Как объясняют эксперты SafeBreach, проблема кроется в том, что частично это приложение работает с правами SYSTEM. При этом оно пытается загрузить три отсутствующих DLL-файла, что совсем небезопасно.

Злоумышленник с правами администратора может подсунуть вредоносные версии этих DLL, что приведёт к их загрузке с самыми высокими правами.

Данная проблема безопасности отслеживается под идентификатором CVE-2019-18670, эксперты сообщили о ней Acer в сентябре. С выпуском Acer Quick Access версий 2.01.3028 и 3.00.3009 брешь устранили.

Следующую уязвимость нашли в ASUS ATK Package, злоумышленник может использовать её в качестве завершающей фазы атаки. Брешь затрагивает службу ASLDR Service (AsLdrSrv.exe), этот процесс подписан и запускается со стартом системы с правами SYSTEM.

Как и в случае софта от Acer, служба ASUS ATK Package пытается загрузить отсутствующие файлы, на этот раз EXE. Таким образом, атакующий может запустить неподписанные исполняемые файлы в контексте привилегированного процесса.

Этой дыре присвоили идентификатор CVE-2019-19235, она затрагивает ASUS ATK Package 1.0.0060 и более ранние версии. С выходом ATK Package 1.0.0061 разработчики устранили проблему.

Взлом MAX через «Мобильный криминалист» назвали вбросом

История с якобы взломом национального мессенджера MAX получила продолжение. На фоне сообщений, которые разошлись по телеграм-каналам, гендиректор компании «ИТ-Резерв» Павел Мясоедов заявил, что такие вбросы больше похожи не на разоблачение, а на попытку испортить репутацию платформы и создать вокруг неё негативный фон.

Ранее в Сети начали распространять утверждения о том, что некий софт якобы позволяет получить доступ к контактам, чатам, каналам, вложениям и другой информации пользователей MAX.

Однако в самом мессенджере эти сообщения опровергли: центр безопасности платформы заявил, что сведения о доступе к сервисам и инфраструктуре MAX не соответствуют действительности, а информация о «взломе» и «утечке» недостоверна.

Похожую позицию ранее озвучивали и в Минцифры, когда в Сети появлялись сообщения о якобы слитой базе пользователей MAX.

По словам Мясоедова, упомянутые в обсуждении инструменты вообще создавались для других задач и к слежке за мессенджерами отношения не имеют. Он считает, что разговоры о «взломе» выглядят как не слишком убедительная попытка очернить сервис, который быстро набирает аудиторию.

Во всей этой истории важен один момент: пока речь идёт именно о громких заявлениях в каналах и комментариях вокруг MAX, а не о подтверждённом инциденте.

Публично доступных доказательств того, что инфраструктура мессенджера действительно была скомпрометирована, представлено не было, а официальная позиция платформы и профильных структур сводится к тому, что сообщения о взломе являются фейком.

Напомним, в начале месяца злоумышленники начали массовую кампанию в MAX по распространению Mamont. Зловред рассылали через домовые и родительские чаты, а также сообщества дачных поселков.

RSS: Новости на портале Anti-Malware.ru