Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Опциональное накопительное обновление Windows, выпущенное на этой неделе, изначально предназначалось для устранения проблемы вылета приложений, но в итоге принесло с собой новые баги. Например, «отвалились» некоторые функциональные возможности продуктов Trend Micro.

Речь идёт об апдейте под номером KB5014019, который ломает функцию защиты от программ-вымогателей, реализованную в ИБ-продуктах от компании Trend Micro. О проблемах сообщили представители вендора:

«Компонент UMH, который используется рядом продуктов для защиты конечных точек и серверов, отвечает за расширенные функциональные возможности, среди которых можно отметить и защиту от шифровальщиков».

«Trend Micro в курсе проблем, с которыми клиенты могут столкнуться после установки опционального обновления Microsoft Windows 11 под номером KB5014019. Перезагрузив компьютер, вы можете увидеть, что драйвер Trend Micro UMH прекратил свою работу».

Среди использующих компонент UMH продуктов Trend Micro есть, например, Apex One 2019, Worry-Free Business Security Advanced 10.0, Apex One as a Service 2019, Deep Security 20.0, Deep Security 12.0 и Worry-Free Business Security Services 6.7.

Специалисты Trend Micro в настоящее время работают над фиксом, который должен подготовить пользователей к июньскому набору патчей и исключить проблемы с функциональными возможностями продуктов.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru