В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

В VPN-клиенте Kaspersky для Windows нашли уязвимость, патч уже готов

Специалисты компании Synopsys выявили уязвимость в Kaspersky VPN Secure Connection для Windows. В случае эксплуатации эта брешь позволяет злоумышленнику с правами пользователя ОС потенциально удалять файлы в системе. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Проблему отслеживают под идентификатором CVE-2022-27535, она получила 7,8 балла из 10 по шкале CVSS. Тем не менее Kaspersky настаивает: по калькулятору CVSS, у этой уязвимости рейтинг 5.0, что является средним уровнем.

Как отметили эксперты Synopsys в отчете, баг присутствует в функциональности “Support Tools“ VPN-клиента от «Лаборатории Касперского». Представители Kaspersky описывают проблему следующим образом:

«Эксплуатация уязвимости может привести к некорректной работе устройства и удалению важных системных файлов, необходимых для правильного функционирования ОС. Для успешной атаки злоумышленник должен создать специальный файл и обманом заставить пользователя запустить одну из функций продукта: “Delete all service data and reports” или “Save report on your computer”».

Помимо этого, локальное повышение прав (LPE) до уровня администратора позволяет киберпреступникам развить свою атаку в корпоративной сети, предупреждает Джонатан Кнадсен из команды Synopsys Cybersecurity Research Center.

В компании добавили, что пока не видели никаких признаков эксплуатации бага в реальных кибератаках, однако есть подозрение, что после публикации информации об уязвимости хакеры всё-таки возьмут ее в оборот.

Всем пользователям Kaspersky VPN Secure Connection рекомендуется обновиться до 21.7.7.393 или более поздней версии клиента.

Официальное заявление Kaspersky:

«"Лаборатория Касперского" исправила уязвимость в продукте Kaspersky Secure Connection. Чтобы реализовать теоретическую атаку с использованием этой бреши, злоумышленник должен был создать «символическую ссылку» (объект файловой системы, содержащий путь к файлу или каталогу) и убедить пользователя запустить в продукте функцию «Удалить все данные сервиса и отчёты». Только после этого злоумышленник с правами пользователя ОС потенциально мог удалять файлы в системе на ПК. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Уязвимость была обнаружена в версиях Kaspersky Secure Connection до 21.6. «Лаборатория Касперского» рекомендует пользователям обновиться и установить новейшую версию решения.

Мы хотим поблагодарить исследователя Зишан Шейх (Zeeshan Shaikh), который обнаружил уязвимость и сообщил нам о ней».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru