Инциденты

Комментарий к обнаружению уязвимости в продуктах KIS 6.0

К публикации данной заметки меня подтолкнул интерес, проявляемый со стороны интернет-сообщества к информации об уязвимости в KIS 6.0. Выявленная ошибка заключается в некорректной обработке особым образом сформированных HTTP-запросов. Мы, безусловно, признаем наличие данной уязвимости, и обновления для ее устранения будут доступны нашим пользователям в ближайшее время.

Но следует отметить, что нашедший уязвимость исследователь покривил душой, присвоив ей статус критической.

Единственное, что позволяет сделать данная уязвимость — скачать детектируемый ранее KIS 6.0 вредоносный файл без его последующей активации в обход веб-антивируса. Кроме того, распространенные браузеры (MS Internet Explorer, Mozilla Firefox, Opera) никогда не посылают запрос к серверу в таком виде, и выполнен подобный запрос может быть только извне браузера, сторонней вредоносной программой. Подобные программы мы классифицируем как Trojan-Downloader.

Наконец, даже успешно скачанный подобным способом вредоносный файл не представляет реальной угрозы пользователям, т.к. будет заблокирован на этапе сохранения на диск или запуска другими подсистемами KIS 6.0.

В описанной выше ситуации нас удивили поступки человека, нашедшего эту ошибку. В силу своей профессиональной деятельности он наверняка знаком с негласной практикой и этикой поведения в подобных ситуациях — о найденной уязвимости принято уведомлять разработчиков и давать им не менее 7 дней на исправление ошибки. Но, несмотря на это, исследователь опубликовал информацию об уязвимости без предварительного контакта с «Лабораторией Касперского».

Мы обращаемся ко всем читателям веблога с убедительной просьбой сообщать «Лаборатории Касперского» об обнаруживаемых в наших продуктах ошибках. Это позволит нам своевременно выпускать исправления, не подвергая ненужному риску наших пользователей — даже если этот риск крайне невысок.

Комментарий к обнаружению уязвимости в продуктах KIS 6.0

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике