+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

У ряді продуктів компанії F-Secure для індивідуальних та корпоративних користувачів виявлено критичну вразливість

У ряді продуктів компанії F-Secure для індивідуальних та корпоративних користувачів виявлена ​​критична вразливість

Уразливість дозволяє віддалено виконати код та отримати контроль над системою.

У ряді продуктів компанії F-Secure для індивідуальних та корпоративних користувачів виявлена ​​критична вразливість, що дозволяє віддалено виконати код за допомогою особливим чином налаштованих архівних файлів та отримати повний контроль над системою.

Минулого року дослідник під псевдонімом landave виявив кілька вразливостей в архіваторі з відкритим вихідним кодом 7-Zip, який використовується в багатьох комерційних продуктах. Деякі з них зачіпають безпосередньо 7-Zip і продукти, що його використовують, інші ж стосуються сторонніх реалізацій архіватора.

У вівторок, 5 червня, landave описав у своєму блозі експлуатацію однієї з виявлених ним уразливостей у 7-Zip (CVE-2018-10115) для віддаленого виконання коду на більшості продуктів F-Secure для Windows. Опис атаки було опубліковано після того, як F-Secure виправила вразливість через свій механізм автоматичної доставки оновлень 22 травня цього року.

Вразливість стосується таких продуктів F-Secure: F-Secure SAFE для Windows, Client Security, Client Security Premium, Server Security, Server Security Premium, PSB Server Security, Email and Server Security, Email and Server Security Premium, PSB Email and Server Security, PSB Workstation Security, Computer Protection та Computer Protection Premium.

Експлуатувати вразливість для атаки безпосередньо на 7-Zip порівняно легко. Однак у випадку з продуктами F-Secure все трохи складніше через реалізовану в них технологію захисту пам'яті Address Space Layout Randomisation (ASLR). Тим не менш, досліднику вдалося обійти захист і виконати код за допомогою шкідливих файлів RAR.

Зловмисник може надіслати жертві шкідливий файл електронною поштою, однак такий сценарій вимагає від користувача запуску сканування файлу вручну. Більш ефективний метод полягає в тому, щоб змусити жертву відвідати шкідливу web-сторінку, звідки на її систему завантажиться експлоїт.

Як пояснив дослідник, продукти F-Secure перехоплюють HTTP-трафік та автоматично сканують файли розміром до 50 МБ. Оскільки процес сканування за умовчанням передбачає вилучення компресованих файлів, зловмисник може заманити жертву на web-сторінку, звідки буде автоматично завантажено файл експлоїту. Щоб жертва не помітила завантаження, атакуючий повинен використовувати асинхронні HTTP-запити.

 

Інші новини

Найкраща ціна