Инциденты

Комментарий к обнаружению уязвимости в продуктах KIS 6.0

К публикации данной заметки меня подтолкнул интерес, проявляемый со стороны интернет-сообщества к информации об уязвимости в KIS 6.0. Выявленная ошибка заключается в некорректной обработке особым образом сформированных HTTP-запросов. Мы, безусловно, признаем наличие данной уязвимости, и обновления для ее устранения будут доступны нашим пользователям в ближайшее время.

Но следует отметить, что нашедший уязвимость исследователь покривил душой, присвоив ей статус критической.

Единственное, что позволяет сделать данная уязвимость — скачать детектируемый ранее KIS 6.0 вредоносный файл без его последующей активации в обход веб-антивируса. Кроме того, распространенные браузеры (MS Internet Explorer, Mozilla Firefox, Opera) никогда не посылают запрос к серверу в таком виде, и выполнен подобный запрос может быть только извне браузера, сторонней вредоносной программой. Подобные программы мы классифицируем как Trojan-Downloader.

Наконец, даже успешно скачанный подобным способом вредоносный файл не представляет реальной угрозы пользователям, т.к. будет заблокирован на этапе сохранения на диск или запуска другими подсистемами KIS 6.0.

В описанной выше ситуации нас удивили поступки человека, нашедшего эту ошибку. В силу своей профессиональной деятельности он наверняка знаком с негласной практикой и этикой поведения в подобных ситуациях — о найденной уязвимости принято уведомлять разработчиков и давать им не менее 7 дней на исправление ошибки. Но, несмотря на это, исследователь опубликовал информацию об уязвимости без предварительного контакта с «Лабораторией Касперского».

Мы обращаемся ко всем читателям веблога с убедительной просьбой сообщать «Лаборатории Касперского» об обнаруживаемых в наших продуктах ошибках. Это позволит нам своевременно выпускать исправления, не подвергая ненужному риску наших пользователей — даже если этот риск крайне невысок.

Комментарий к обнаружению уязвимости в продуктах KIS 6.0

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике