Google купила онлайн сервис VirusTotal

Google купила онлайн сервис VirusTotal

На днях корпорация Google объявила о покупке итальянской компании – разработчика программного обеспечения VirusTotal; сумма сделки не раскрывается. Однако, согласно заявлению Google, онлайн сервис будет продолжать работать в обычном режиме.

VirusTotal стартовал в 2007 году, и к настоящему моменту он стал фактически основным он-лайн ресурсом, с помощью которого можно проверить любой файл на наличие вредоносного кода или отыскать интересующий ресурс в черном списке сервиса. Технология VirusTotal поддерживает более 40 движков антивирусных приложений; а для антивирусных компаний данный сервис предоставляет возможность мгновенного обмена сигнатурами очередной разработки вирусописателей, благодаря чему последние довольно быстро появляются в базах.

Судя по заявлению сделанному самой компанией, в VirusTotal рады такому повороту событий. Ведь, как пояснили в компании, для постоянного развития и реализации новых инициатив необходима поддержка. Ресурсы Google предоставляют огромную перспективу для этого. Однако в сообщении так же отмечается, что компания будет продолжать работать независимо, сохранив все условия соглашений со своими партнерами.

Google пока не раскрывает цели покупки, но по словам представителя компании эта сделка позволит улучшить веб-безопасность, обспечение которой является приоритетным направлением для корпорации. Учитывая это, некоторые эксперты полагают, что технология VirusTotal скорей всего будет интегрирована в поисковую систему и многие другие сервисы, предоставляемые корпорацией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru