Эксперты выявили дыры во многих антивирусах (Kaspersky, Avira, Symantec)

Эксперты выявили дыры во многих антивирусах (Kaspersky, Avira, Symantec)

Эксперты выявили дыры во многих антивирусах (Kaspersky, Avira, Symantec)

Исследователи в области безопасности из CyberArk Labs выявили уязвимости в популярных антивирусных продуктах. В случае успешной эксплуатации эти бреши позволяют атакующим повысить права в системе.

Поскольку антивирусы работают с повышенными привилегиями, изъяны в их коде могут быть особенно опасными. Вредоносные программы, эксплуатирующие такие дыры, способны не только обойти защитные решения, но и прочно укрепиться в атакуемой системе.

По словам экспертов CyberArk Labs, множество популярных антивирусов можно использовать в атаках с помощью техники манипуляции файлами. Среди затронутых продуктов исследователи отметили антивирусы от Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira и Microsoft Defender.

К счастью, на сегодняшний день разработчики уже избавились от опасных лазеек для злоумышленников, однако всё равно полезно будет узнать, с чем мы имели дело.

Как объяснили специалисты, основной причиной являются права по умолчанию директории C:\ProgramData. Эту папку приложения используют для хранения данных, при этом любой пользователь в системе может читать и записывать в этот каталог.

«Логично, что процессы и службы, не привязанные к конкретному пользователю, будут использовать директорию ProgramData. Именно поэтому права на неё настроены таким образом, что любой пользователь может читать и записывать туда, но здесь же есть и брешь — атакующий может удалить определённые файлы из таких папок», — пишут в отчёте эксперты.

Таким образом, злоумышленник может использовать привилегированный процесс для удаления файла и создания символической ссылки на другой произвольный вредоносный файл.

Также исследователи сообщили об уязвимости перехвата DLL в антивирусных продуктах Trend Micro и Fortinet. В этом случае атакующий может «подсунуть» вредоносную DLL в директорию нужного приложения и выполнить её с повышенными правами.

Полный список выявленных проблем безопасности выглядит так:

  • Kaspersky — CVE-2020-25045, CVE-2020-25044, CVE-2020-25043
  • McAfee — CVE-2020-7250, CVE-2020-7310
  • Symantec — CVE-2019-19548
  • Fortinet — CVE-2020-9290
  • Checkpoint — CVE-2019-8452
  • Trend Micro — CVE-2019-19688, CVE-2019-19689 +3
  • Avira — CVE-2020-13903
  • Microsoft — CVE-2019-1161
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

62% российских корпораций продолжают использовать зарубежные NGFW

К2 Кибербезопасность (входит в K2Тех) представила результаты исследования о том, как крупные российские компании используют отечественные межсетевые экраны нового поколения (NGFW). В опросе участвовали ИТ- и ИБ-руководители из 113 корпораций — от нефтегаза и финсектора до ретейла, машиностроения и ТЭК.

Экспертами исследования выступили ведущие российские разработчики NGFW: UserGate, «Лаборатория Касперского», Positive Technologies, Ideco и Infotecs.

Картина получилась показательной:

  • 88% компаний активно применяют NGFW.
  • Для 75% внедрение — это усиление киберзащиты, а не просто выполнение требований регуляторов.

При этом иностранные решения по-прежнему занимают значимую долю: 62% корпораций продолжают использовать зарубежные NGFW — полностью (22%) или в гибридной модели вместе с отечественными (40%). Полностью перешли на российские продукты лишь 38% участников.

 

По словам руководителя направления сетевой безопасности К2 Кибербезопасность Александра Шилова, рынок NGFW в России развивается быстро, а более половины компаний (56%) планируют перейти на отечественные решения в течение пяти лет.

Мотиваторы вполне понятные: окончание лицензий на зарубежное ПО, сложности с обновлениями и отсутствие техподдержки. В условиях роста киберугроз компаниим нужна не разовая установка продукта, а долгосрочная стратегия защиты.

Но у импортозамещения есть и препятствия. Основные барьеры — высокая стоимость отечественных решений и сложности с подбором железа, которое могло бы соперничать по эффективности с зарубежными аналогами. Почти половина организаций (46%) привлекают интеграторов для внедрения и обслуживания NGFW.

Интересно, что производительность российских NGFW устраивает подавляющее большинство — 89% пользователей. Однако 49% компаний считают, что решениям не хватает доработок. Запросы касаются в основном базовых вещей: повышения производительности, удобства управления, надежности и расширения функциональности.

Среди дополнительных пожеланий упоминаются улучшение документации, регулярные обновления сигнатур атак, стабильные VPN-клиенты под разные ОС, более развитые средства централизованного управления, функции Zero Trust и улучшение механизмов GeoIP.

Большинство организаций (78%) используют NGFW для защиты периметра, но некоторые комбинируют этот подход с защитой критичных сегментов и отдельных ИС (11%). Среди ключевых функций респонденты выделили удаленный VPN-доступ, поддержку site-to-site VPN, использование ГОСТ-алгоритмов, а также наличие виртуальных контекстов.

 

В целом исследование показывает: интерес к отечественным NGFW растет, компании активно планируют импортозамещение, но ожидают от российских решений большего удобства, стабильности и функциональной зрелости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru