Архив

Symantec подвергает системы опасности при сканировании RAR-архивов

В антивирусном программном обеспечении Symantec обнаружена опасная уязвимость. Она позволяет посторонним лицам контролировать систему, «защищенную» антивирусом, сообщает сайт News.com со ссылкой на датскую компанию Secunia. Датчане характеризуют обнаруженную уязвимость как «высококритичную».

Сами разработчики антивируса также характеризуют брешь как «высококритичную» и отмечают, что она присутствует в целом ряде программных продуктов. В их числе — Symantec AntiVirus, Symantec Norton AntiVirus и Symantec Norton Internet Security, как для Windows, так и для Macintosh платформ.

Источник уязвимости находится в антивирусной библиотеке Symantec, которая обеспечивает поддержку формата файлов для вирусного анализа. «Во время разархивирования RAR-файлов, Symantec оказывается уязвимым для хакеров, которые могут получить полный контроль над системой. Эта уязвимость может использоваться удаленно, без какого-либо участия пользователя антивируса, с обычными конфигурациями и обычными протоколами, например, SMTP», — рассказал консультант Алекс Уиллер (Alex Wheeler), первым обнаруживший уязвимость.

Symantec пока не предлагает решения выявленной проблемы. Тем временем, Уиллер рекомендует пользователям «отключить сканирование RAR-архивов до тех пор, пока уязвимый код не будет исправлен».

Symantec подвергает системы опасности при сканировании RAR-архивов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике