Уязвимость Avast AntiTrack позволяет перехватить трафик пользователей

Уязвимость Avast AntiTrack позволяет перехватить трафик пользователей

Уязвимость Avast AntiTrack позволяет перехватить трафик пользователей

Инструмент Avast AntiTrack, ориентированный на защиту конфиденциальности, содержит ряд уязвимостей. Используя эти бреши, злоумышленник может тайно перехватить и проанализировать трафик, которым пользователи обмениваются с защищёнными сайтами.

AntiTrack разработан таким образом, что все соединения пользователя направляются через прокси; это позволяет избавиться от лишних файлов cookies и других техник отслеживания действий юзеров.

Согласно задумке Avast, AntiTrack должен повысить конфиденциальность веб-сёрфинга пользователя, однако в принципе работы инструмента был выявлен просчёт — AntiTack не проверяет легитимность сайта, к которому он обращается от лица пользователя.

Таким образом, потенциальный злоумышленник может перенаправить запрос определённой веб-страницы на вредоносный сервер. В результате жертва попадёт на фишинговый ресурс, замаскированный под легитимный; а там уже вся введённая информация отправится прямиком в руки мошенника.

При этом связка уязвимостей, объединённая под идентификатором CVE-2020-8987, затрагивает версии AntiTrack как для Avast, так и для AVG. Проблему обнаружил исследователь в области безопасности Дэвид Ид, который и проинформировал о ней Avast.

На данный момент антивирусная компания уже выпустила патчи, поэтому пользователям рекомендуют как можно скорее установить их. С нашим обзором Avast AntiTrack Premium можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM появилось более 260 новых правил детектирования угроз

В систему мониторинга событий ИБ R-Vision SIEM добавили крупное обновление экспертизы. Оно включает 263 новых правила детектирования, поддержку дополнительных источников событий и доработку уже существующего контента. Сейчас в системе доступно более 750 правил «из коробки».

Обновления затронули такие системы, как Microsoft Windows, Linux, MySQL, Oracle DB, VMware vCenter и ESXi, OpenVPN. Также расширено покрытие для Microsoft SQL Server и Kubernetes.

По словам команды R-Vision, особое внимание в этот раз уделили Kubernetes — из-за его популярности в облачных и гибридных инфраструктурах. С ростом использования увеличивается и интерес со стороны атакующих. Среди частых техник — попытки обойти ограничения RBAC и получить доступ к критическим namespace, таким как kube-system. Чтобы выявлять такие действия, в SIEM добавили новые правила.

Также появились сигнатуры для продуктов российских производителей, включая Гарда WAF, Infowatch TM, S-Terra Gate и Secret Net Studio.

Кроме общих улучшений, в систему добавили правила для конкретных техник, которые применяются в атаках:

  • Использование LocaltoNet — утилиты для создания туннелей снаружи внутрь инфраструктуры. Её применяли, например, в атаках APT Morlock против подрядчиков в IT-сфере.
  • Эксплуатация CVE-2025-24071 — уязвимости в Windows Explorer, через которую можно инициировать утечку NTLMv2-хэшей при открытии специально оформленного .library-ms файла.
  • Злоупотребление ssh.exe — для скрытого туннелирования трафика, перехвата учётных данных и удалённого выполнения команд. Такие методы использовались группировкой ToddyCat.
  • Внедрение вредоносного кода в браузерные расширения, что может приводить к краже пользовательских данных.

Помимо правил детектирования, обновление включает новые правила нормализации логов для разных источников, чтобы система корректно обрабатывала события. В списке — оборудование и ПО от Huawei, Континент, Garda, ViPNet, Dallas Lock, Kaspersky, Positive Technologies, а также open source-системы вроде Suricata, Lighttpd, NextCloud, pfSense и других.

Добавлены также шаблоны типовых дашбордов — с готовыми структурами, настройками отображения и расположением виджетов. Это может помочь быстрее настроить визуализацию под конкретные задачи.

Обновление доступно всем пользователям с действующей техподдержкой. Для установки требуется версия R-Vision SIEM не ниже 2.3.0. Полный список поддерживаемых источников и версии пакетов опубликованы на портале документации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru