ESET устранила опасную уязвимость в антивирусных продуктах для Windows

ESET устранила опасную уязвимость в антивирусных продуктах для Windows

Словацкая антивирусная компания ESET выпустила патчи, закрывающие опасную уязвимость в Windows-продуктах для домашних пользователей и бизнеса. В случае эксплуатации брешь позволяет повысить права.

Проблема получила идентификатор CVE-2024-0353 (по шкале CVSS — 7,8 балла). Её нашли в функции защиты файловой системы.

Как пишет ESET в официальном уведомлении, условный злоумышленник с низкими привилегиями может использовать CVE-2024-0353 для удаления произвольных файлов с правами System.

«Уязвимость позволяет атакующему вмешиваться в операции, которые антивирусные продукты ESET проводят с файлами с помощью функции защиты файловой системы. Таким образом, появляется возможность удалять файлы без соответствующих прав», — пишут разработчики.

Представители ESET также подчеркнули, что на брешь указали исследователи из команды Trend Micro ZDI. Признаков эксплуатации CVE-2024-0353 в реальных кибератаках на сегодняшний день нет.

Баг затрагивает не только домашний антивирус ESET, но и продукты для защиты конечных точек и электронной почты. Патчи доступны для NOD32 Antivirus, Internet Security, Smart Security Premium, Security Ultimate, Endpoint Antivirus and Endpoint Security for Windows, Server Security for Windows Server, Mail Security for Exchange Server and IBM Domino и ESET Security for SharePoint Server.

Пользователям рекомендуют не тянуть с установкой обновлений, так как уязвимость действительно опасная.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенная кампания атакует пользователей Android, macOS и Windows

Киберпреступники запустили интересную кампанию, в ходе которой легитимные сервисы вроде GitHub и FileZilla используются для доставки инфостилеров и банковских троянов. Атакуются пользователи Android, macOS и Windows.

Операторы пытаются установить в системы жертв вредоносы Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo. Последние маскируются под легитимный софт 1Password, Bartender 5 и Pixelmator Pro.

«Участие сразу несколько вариантов вредоносных программ под разные системы говорит о кросс-платформенном подходе кампании. В то же время операторы используют одну C2-инфраструктуру для централизованной отправки команд», — гласит отчёт Insikt Group.

Специалисты назвали эту кибероперацию «GitCaught». По их словам, она не только демонстрирует возможность использования легитимных веб-сервисов в киберпреступных целях, но и показывает, как повысить эффективность атак с помощью нескольких вариантов вредоносов для разных ОС: Android, macOS и Windows.

В ходе кампании злоумышленники создают на GitHub фейковые профили или репозитории, в которых хранятся поддельные версии популярного софта. После этого ссылки на вредоносные файлы размещаются на ряде веб-сайтов, продвигаемых в поисковой выдаче с помощью вредоносных SEO-техник.

Конечная цель — вытащить конфиденциальные данные с устройств жертв.

 

Как утверждают исследователи, за операцией стоят русскоговорящие киберпреступники, предположительно из стран СНГ. Они же используют серверы FileZilla для доставки и управления вредоносами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru