Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Архитектура «клиент — сервер», которую используют отдельные версии инструмента для упаковки файлов — WinZip, имеет ряд проблем безопасности. Злоумышленники могут модифицировать этот канал взаимодействия и направить пользователям вредоносные программы или мошеннический контент.

Отдельные пользователи Windows уже давно привыкли паковать файлы WinZip, ведь он предлагает гораздо большие возможности, нежели встроенный в операционную систему инструмент.

WinZip увидел свет почти 30 лет назад, с тех пор разработчики серьёзно дорабатывали и совершенствовали программу. Сегодня есть даже версии упаковщика для операционных систем macOS, Android и iOS.

Текущая версия WinZip — 25, однако более ранние релизы проверяли обновления по незащищённому соединению. Такой подход мог привлечь киберпреступников, которые бы легко воспользовались лазейкой для атаки на пользователей.

Мартин Рахманов из Trustwave SpiderLabs смог зафиксировать трафик, исходящий от уязвимой версии инструмента. Эксперт пришёл к выводу, что взаимодействие с сервером проходило в незащищённой форме.

 

Исходя из полученных данных, Рахманов заключил, что потенциальный атакующий может перехватить исходящий трафик и модифицировать его. В этом случае злоумышленник должен находиться в одной сети с жертвой.

«В результате ничего не подозревающий пользователь может запустить у себя вредоносный код, полагая, что это легитимные обновления WinZip», — пишет исследователь в блоге.

Купленные версии инструмента также могут раскрыть атакующему имя пользователя и код регистрации. Более того, Рахманов подчеркнул, что коммуникации на основе простого текста использовались и для вывода всплывающих окон, уведомляющих о бесплатной пробной версии.

К счастью, с выходом WinZip 25 разработчики устранили проблему безопасности.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru