Архив

Real Networks нашла 4 бреши в своих плеерах

Компания Real Networks ликвидировала 4 серьезных уязвимости в своих медиаплеерах Real, Rhapsody и Helix, сообщает сайт vnunet.com. Две из четырех уязвимостей были связаны с переполнением буфера. Чтобы атаковать пользователей медиаплееров, злоумышленникам было достаточно всего лишь проиграть медиафайл.

Одна из уязвимостей использовала формат avi для переполнения динамической памяти атакуемой машины и позволяла хакерам устанавливать полный контроль над системой. Использовать уязвимость можно было с помощью веб-ресурса, на котором размещался видеофайл, запускавшийся автоматически. Уязвимость существовала в большинстве приложений RealPlayer для Windows, а также в плеерах Rhapsody. Аналогичным методом можно было атаковать системы под управлением Mac OS X и Linux.

Еще одна уязвимость в Real позволяла злоумышленникам создавать mp3-файлы, которые перезаписывали себя на файлы, хранящиеся в системе пользователя или запускали панели ActiveX. ActiveX позволяет скачивать и устанавливать приложения на компьютер без участия пользователя. Service Pack 2 для Windows XP предупреждает пользователей о запуске ActiveX.

Последняя из заявленных уязвимостей использовала дефолтные установки в ранних версиях Internet Explorer и на их базе создавала специальные файлы, которые автоматически запускались через RealMedia плеер. Ни одна из-за заявленных уязвимостей не касается Real плееров для телефонов Nokia и компьютеров Palm.

Real Networks нашла 4 бреши в своих плеерах

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике