ESET закрыла уязвимости повышения привилегий в защите Windows и macOS

ESET закрыла уязвимости повышения привилегий в защите Windows и macOS

ESET закрыла уязвимости повышения привилегий в защите Windows и macOS

Компания ESET опубликовала два бюллетеня, посвященных уязвимостям локального повышения привилегий в своих ИБ-продуктах. Патч для Windows-версий был автоматом разослан еще в августе, пользователям macOS предоставлена возможность обновления вручную.

Уязвимость CVE-2024-7400 привязана к модулю Cleaner и при наличии минимальных привилегий позволяет использовать установленный в Windows антивирус для удаления произвольных файлов.

Проблема, выявленная экспертом Positive Technologies, актуальна для многих продуктов ESET, в том числе ESET NOD32 Antivirus, ESET Internet Security, спецзащиты клиентских и серверных Windows, а также для почтовых антивирусов. Степень угрозы ESET оценила как высокую, и потому заплатку раздали юзерам вместе с обновлением сканера в автоматическом режиме.

Вторая уязвимость (CVE-2024-6654 средней степени опасности) была обнаружена в продуктах ESET Cyber Security и Endpoint Antivirus for macOS. Эксплойт позволяет локальному пользователю с помощью симлинка вызвать сбой запуска антивируса.

Проблема присутствует только в ветке 7.x защитных решений. Патч включен в состав сборок Cyber Security 7.5.74.0 и Endpoint Security for macOS 8.0.7200.0 (так теперь называется Endpoint Antivirus). Те, кто включил автообновление, его уже получили, остальные могут воспользоваться загрузкой с сайта ESET.

Данных об использовании новых лазеек в атаках у разработчика нет.

Возможности локального повышения привилегий объявляются в решениях словацкой ИБ-компании с завидной регулярностью. Так, в начале этого года ESET устранила подобную уязвимость во множестве продуктов для Windows. А пользователи macOS недавно столкнулись с иной проблемой: ИБ-защита, в том числе от ESET, и вовсе отказала после установки Sequoia.

Анти-DDoS Роскомнадзора упал после кибератаки, но снова поднялся

Центр мониторинга и управления сетью связи общего пользования, созданный на базе Федерального государственного унитарного предприятия «Главный радиочастотный центр» (ФГУП «ГРЧЦ»), судя по всему, стал объектом кибератаки 31 декабря.

Телеграм-канал IEM SECURITY сегодня опубликовал короткий пост:

«ANTIDDOS BY ROSKOMNADZOR DOWNED, 200-150 RPS PER SECONDS».

 

Там же была ссылка на проверку доступности ресурса: https://check-host.net/check-report/35dfb445k983. Если пройти по этому URL, действительно видно, что в работе ресурса наблюдались проблемы.

 

Однако мы, попробовав зайти на сайт https://noc.gov.ru/ru/ напрямую, обнаружили, что всё прекрасно открывается. Видимо, специалисты уже успели восстановить работу веб-ресурса, с чем их и поздравляем.

RSS: Новости на портале Anti-Malware.ru