Дослідники кібербезпеки з CyberArk Labs розповіли про уразливість в популярних антивірусних рішеннях. Їх експлуатація дозволяє зловмисникам підвищити свої привілеї, тим самим допомагаючи шкідливим програмам отримати персистентність на скомпрометованих системах.
Уразливості зачіпають широкий спектр антивірусних рішень, в тому числі ПЗ від Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira і Microsoft, кожне з яких було виправлено відповідним постачальником.
Найнебезпечнішими проблемами є можливість видаляти файли з довільних місць, а також уразливість, пов’язана з пошкодженням файлів, яка дозволяє зловмисникові видалити вміст будь-якого файлу на системі.
За словами експертів, проблеми пов’язані з встановленими за замовчуванням списками виборчого управління доступом (Discretionary Access Control Lists, DACL) для папки “C:\ProgramData” в Windows, які використовуються додатками для зберігання даних для користувачів без додаткових дозволів.
З огляду на це кожен користувач має права на запис і видалення на базовому рівні каталогу, зростає ризик підвищення привілеїв, коли непривілейований процес створює нову папку в “ProgramData”, до якої згодом може отримати доступ привілейований процес.
В одному з випадків два різних процеси (один привілейований, а інший запущений як авторизований локальний користувач) спільно використовували один і той же файл журналу, потенційно дозволяючи зловмисникові використовувати привілейований процес для видалення файлу і створення символічного посилання, яке могло б вказати на будь-який бажаний довільний файл зі шкідливим вмістом.
Наприклад, коли програма установки антивіруса McAfee запускається після створення папки “McAfee”, звичайний користувач має повний контроль над каталогом, дозволяючи локальному користувачеві отримати підвищені прав, виконавши атаку за символічною посиланням.
У випадку з Trend Micro, Fortinet та інших антивірусних рішеннях уразливість перехоплення DLL-бібліотек могла бути використана зловмисником для приміщення шкідливого DLL-файлу в каталог додатки з метою підвищення привілеїв.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ
Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ
Чим Вам загрожує підключення невідомих USB? Поради із захисту
Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ
Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.
До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.
Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.
Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.
Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.