Брешь Realtek HD Audio Driver для Windows позволяла установить вредонос

Брешь Realtek HD Audio Driver для Windows позволяла установить вредонос

Брешь Realtek HD Audio Driver для Windows позволяла установить вредонос

Realtek устранил уязвимость в наборе драйверов Realtek HD Audio. Используя эту дыру, атакующий мог установить в систему вредоносную программу, обойти защитные средства и прочно закрепиться на компьютере жертвы.

Аудиодрайвер Realtek High Definition обычно предустанавливается на компьютеры с Windows, поставляемые с аудиокартами Realtek.

О баге производитель узнал 10 июля 2019 года, однако патча пришлось ждать целых пять месяцев — он вышел 13 декабря 2019 года. Realtek устранил уязвимость с выпуском набора драйверов HD Audio версии ver.8857.

Сама брешь отслеживается под идентификатором CVE-2019-19705, в теории она позволяет злоумышленнику выполнять вредоносный код в контексте подписанного Realtek процесса.

Именно благодаря тому, что процесс подписан атакующий может легко обойти установленные в системе Windows антивирусные программы и другие защитные меры.

«В Realtek High Definition Audio версии 8855 присутствует проблема безопасности, позволяющая повысить привилегии с помощью специально созданного DLL-файла, если его разместить в той же директории, где находится исполняемый файл», — так описывает (DOCX) уязвимость команда Realtek.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru