Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Связь WinZip с сервером позволяет подсунуть пользователям вредонос

Архитектура «клиент — сервер», которую используют отдельные версии инструмента для упаковки файлов — WinZip, имеет ряд проблем безопасности. Злоумышленники могут модифицировать этот канал взаимодействия и направить пользователям вредоносные программы или мошеннический контент.

Отдельные пользователи Windows уже давно привыкли паковать файлы WinZip, ведь он предлагает гораздо большие возможности, нежели встроенный в операционную систему инструмент.

WinZip увидел свет почти 30 лет назад, с тех пор разработчики серьёзно дорабатывали и совершенствовали программу. Сегодня есть даже версии упаковщика для операционных систем macOS, Android и iOS.

Текущая версия WinZip — 25, однако более ранние релизы проверяли обновления по незащищённому соединению. Такой подход мог привлечь киберпреступников, которые бы легко воспользовались лазейкой для атаки на пользователей.

Мартин Рахманов из Trustwave SpiderLabs смог зафиксировать трафик, исходящий от уязвимой версии инструмента. Эксперт пришёл к выводу, что взаимодействие с сервером проходило в незащищённой форме.

 

Исходя из полученных данных, Рахманов заключил, что потенциальный атакующий может перехватить исходящий трафик и модифицировать его. В этом случае злоумышленник должен находиться в одной сети с жертвой.

«В результате ничего не подозревающий пользователь может запустить у себя вредоносный код, полагая, что это легитимные обновления WinZip», — пишет исследователь в блоге.

Купленные версии инструмента также могут раскрыть атакующему имя пользователя и код регистрации. Более того, Рахманов подчеркнул, что коммуникации на основе простого текста использовались и для вывода всплывающих окон, уведомляющих о бесплатной пробной версии.

К счастью, с выходом WinZip 25 разработчики устранили проблему безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восемь аппаратных платформ UserGate вошли в реестр Минпромторга России

В реестр российской промышленной продукции и российской радиоэлектронной продукции Минпромторга России включены восемь аппаратных платформ UserGate: D200, D500, E1000, E1010, E3000, E3010, E6 и E14.

Внесение в реестр является обязательным условием для использования оборудования в системообразующих предприятиях и организациях, управляющих объектами критической информационной инфраструктуры.

Платформы серий D и E служат основой для межсетевых экранов нового поколения UserGate NGFW.

Они предназначены для защиты ИТ-инфраструктуры предприятий: модели серии D подходят для небольших и средних компаний, а серия E рассчитана на организации с тысячами пользователей и требует высокой производительности с возможностью масштабирования.

Эти решения позволяют предотвращать сетевые атаки, контролировать доступ к веб-ресурсам, блокировать вредоносные приложения и скрипты, а также защищать от вирусов и спама.

Напомним, в прошлом месяце UserGate прошёл процедуру подтверждения соответствия профилю защиты межсетевых экранов типа «Г» четвертого класса защиты ФСТЭК России (ИТ.МЭ.Г4.ПЗ).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru