Архив

F-Secure закрывает бреши в основной линейке своих продуктов

Финская компания-производитель антивирусных программ F-Secure выпустила патчи для основной линейки своих продуктов, сообщает сайт Securitypipeline.com. Выпущенные обновления позволяют ликвидировать бреши в антивирусах для платформ Windows и Linux, обнаруженные независимым исследователем из Люксембурга Тьерри Золлером (Thierry Zoller).

Уязвимости в продуктах Anti-Virus, Internet Gatekeeper и Internet Security связаны с обрабаткой zip- и rar-архивов. Таким образом, с помощью специально модифицированного zip-архива злоумышленники могут переполнить буфер на компьютерах, защищенных программами F-Secure, и загрузить в них свой собственный код. Вторая уязвимость с помощью специального zip- или rar-архива позволяет спрятать вредоносных код от антивирусного сканера и дать пользователю ложное чувство безопасности.

F-Secure охарактеризовала уязвимости как «критические». Патчи для них могут быть скачаны с ftp-серверов компании в Хельсинки. «Наши рекомендации аналогичны рекомендациям, которые создаются для патчей любыми другими разработчиками. Обновить программу надо прежде, чем кто-нибудь поймет, как воспользоваться незакрытой брешью. В данный момент мы не оповещены о каких-либо атаках, связанных с этими уязвимостями», — прокомментировал ситуацию руководитель антивирусных исследований F-Secure Микко Хиппонен.

Быстрая реакция F-Secure на уязвимость оказалась контрастной в сравнении с реакцией компании Symantec. 21 декабря прошлого года в 60 продуктах этой компании была обнаружена уязвимость. Последний уязвимый продукт Symantec был обновлен лишь 18 января.

F-Secure закрывает бреши в основной линейке своих продуктов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике