Архив

В корпоративных продуктах Symantec найдена опасная брешь

Опасная брешь обнаружена в программных продуктах Symantec Client Security 3.1 и AntiVirus Corporate Edition 10.1, сообщает Reuters со ссылкой на экспертов компании eEye Digital Security. По их словам, выявленная уязвимость позволяет хакеру создать червя, способного устанавливать контроль над атакуемой машиной и уничтожать важные программы и файлы.

Эксперты eEye Digital Security относят уязвимость к очень серьезным, поскольку она позволяет киберпреступникам управлять компьютером без каких-либо действий со стороны пользователя. «Гипотетически эта уязвимость может вылиться в интернет-червя. Это брешь, которую можно использовать из другого места и которая обеспечивает хакеру доступ на системном уровне», — заявил пресс-секретарь eEye Digital Security Майк Путербо (Mike Puterbaugh).

Червь — это вредоносная компьютерная программа, которая распространяется, рассылая по сети собственные копии. Большинство вредоносных современных программ — черви, поскольку почти все компьютеры сейчас подключены к сети.

Представители Symantec расследуют инцидент и утвержают, что он никак не затрагивает линейку продуктов под маркой Norton. «Для всех уязвимостей уже определены средства локализации, и работа над этими средствами продолжается сейчас. На текущий момент Symantec не получала никаких отчетов об эксплойтах для обнаруженной уязвимости», — говорится в заявлении компании.

Брешь в продуктах Symantec выявлена в то время, когда эксперты по интернет-безопасности отмечают общий перелом в киберпреступлениях. Злоумышленники теперь совершают преступления для получения финансовой выгоды, а не для того, чтобы прославиться с помощью глобальных сетевых атак. Число крупных вирусных инцидентов снижается с 2003 года, в котором была зафиксирована масштабная вирусная эпидемия с участием червя Blaster.

В корпоративных продуктах Symantec найдена опасная брешь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике