Avira, ESET и Kaspersky устранили в своих антивирусах 10-летний баг

Avira, ESET и Kaspersky устранили в своих антивирусах 10-летний баг

Avira, ESET и Kaspersky устранили в своих антивирусах 10-летний баг

Четыре антивирусных вендора — Avira, Bitdefender, ESET и «Лаборатория Касперского» — выпустили патчи, устраняющие определённый баг. Примечательно, что эта проблема была описана экспертами в области кибербезопасности ещё 10 лет назад.

В 2009 году исследователь Тьери Золлер сообщил о баге, который позволял атакующим создавать специальные архивы, доступные пользователю, но недосягаемые для антивирусных движков.

Как объяснил тогда Золлер, уязвимость не была связана с конкретным форматом архивов. Причина бага крылась в возможности изменить архив таким образом, что антивирусы просто не могли его просканировать. Воспользоваться этой брешь можно было с помощью следующих форматов сжатия: ISO, ZIP и Bz2.

Поскольку всегда можно было извлечь содержимое архива и просканировать его, баг не представлял особой угрозы для конечного пользователя. Однако совсем иначе дело обстояло с email-шлюзами и инфраструктурой антивирусов — затруднения при автоматической распаковке и сканировании вызывали определённые проблемы.

Спустя десять лет Золлер повторно обратил внимание на баг, отметив, что некоторые антивирусные компании проигнорировали его сообщения. А в ноябре 2019 года злоумышленники начали использовать данную проблему для распространения вредоносных программ через электронную почту.

Помимо прочих вендоров, баг затрагивал продукты Avira, Bitdefender, ESET и «Лаборатории Касперского». Золлер направил компаниям соответствующие уведомления в октябре прошлого года, предоставив PoC-код.

ESET устранил недостаток в следующих продуктах: Smart Security Premium, Internet Security, NOD32 Antivirus, Cyber Security Pro (macOS), Cyber Security (macOS), Mobile Security для Android, Smart TV Security и NOD32 Antivirus 4 для Linux Desktop.

«Лаборатория Касперского» порадовала выпуском патча для Kaspersky Secure Connection 4.0 (2020), Internet Security 2020, Total Security 2020 и Security Cloud 2020.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru