Уязвимость в популярных антивирусах позволяет повысить привилегии

Уязвимость в популярных антивирусах позволяет повысить привилегии

Уязвимость в популярных антивирусах позволяет повысить привилегии

Функция карантина вредоносных программ в нескольких антивирусных продуктах могла быть локально использована злоумышленниками для получения административных привилегий на компьютерах.

Проблема, получившая название AVGater, была обнаружена Флорианом Богнером (Florian Bogner), исследователем в фирме Kapsch. Эта брешь использует возможность пользователя восстанавливать подозрительные файлы, которые антивирусные продукты помещают в карантин.

Богнер нашел способ обмануть несколько антивирусных продуктов, восстановив подозрительные файлы из карантина в разные каталоги. Это может иметь серьезные последствия для безопасности.

В зависимости от настроек того или иного антивируса, при обнаружении потенциально вредоносного файла, он помещает этот файл в безопасное хранилище, называемое карантином. Также известно наличие функции, позволяющей пользователям восстанавливать файлы из карантина, что помогает в случае ложного детектирования.

По словам Богнера, локальный злоумышленник может использовать функцию соединения каталогов NTFS для создания символической ссылки, которая сопоставляет исходный каталог с C:\Windows или другой системной папкой.

У обычных пользователей обычно нет разрешения на запись в системные папки, но антивирусные продукты работают с системными привилегиями. Таким образом, злоумышленник может использовать привилегии антивируса, чтобы обойти это ограничение и поместить восстановленный файл в системную папку.

Этот метод можно комбинировать с перехватом пути поиска DLL — еще одной распространенной проблемой, котоаря приводит к повышению првилегий. Богнер утверждает, что продукты Trend Micro, Лаборатории Касперского, Malwarebytes, Emsisoft, Check Point и Ikarus уязвимы для AVGater.

«Поскольку AVGator может быть использована только в том случае, если пользователю разрешено восстанавливать файлы из карантина, я рекомендую всем в рамках корпоративной среды блокировать эту возможность пользователей», — пишет Богнер в блоге.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru