Уязвимость в Java подвергает пользователей серьезному риску
-
Похожий контент
-
Автор KL FC Bot
Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
Что за уязвимость
Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
View the full article
-
Автор saha96
Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
-
Автор KL FC Bot
В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
Уязвимости в файловых системах
Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
View the full article
-
Автор imperiose
Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.
-
Автор huang1111
Здравствуйте, я пользователь из Китая. На протяжении последних лет я постоянно использую продукты Kaspersky и неоднократно участвовал в ваших бета-тестированиях. Также вы много раз приглашали меня на встречи фанатов.
Сегодня я хотел бы сообщить о проблеме, которую замечаю уже несколько лет: в китайском регионе серьёзные проблемы с качеством обслуживания со стороны технической поддержки — как в плане отношения к пользователям, так и в профессиональной компетентности. Я приведу пример на основании недавнего случая:
ID моего обращения: INC000017453187
Описание: при использовании антивируса Kaspersky я обнаружил несовместимость с одним из китайских приложений. Антивирус в процессе фонового сканирования (проверка на руткиты) определяет приложение как MEM:Trojan.Win32.SEPEH.gen. Это довольно распространённая ситуация, однако в процессе общения с технической поддержкой возникли следующие серьёзные проблемы:
Проблема 1: Технический специалист, узнав, что мой файл был определён как вирус типа MEM, запросил у меня образец вредоносного ПО. Однако при таком типе обнаружения никакие файлы не изолируются, и требовать у пользователя «вирусный образец» — некорректно. Следовало бы порекомендовать сбор трассировки (trace) для анализа ситуации и поиска решения.
Проблема 2: Когда я сообщил, что срабатывание происходит только при фоновом сканировании, и что его невозможно запустить вручную из пользовательского интерфейса, специалист не обратился к внутренней команде за решением, а просто предложил мне перезапустить компьютер, включить сбор трассировки и ждать, пока проблема снова проявится. Это абсурдно. Без понимания условий срабатывания требовать от пользователя просто ждать и долгое время записывать трассировку — это неэффективно, приводит к большому объёму логов, замедляет систему и не гарантирует результата. Более того, специалист даже не уточнил, возможно ли, что фоновое сканирование не сработает автоматически, что также говорит о безответственном подходе.
Проблема 3: Поскольку я давно участвую в ваших бета-тестах, я хорошо знаком с работой вашей программы. Я попросил специалиста узнать у внутренней команды, существует ли способ ручного запуска такого сканирования. Однако он полностью проигнорировал мою просьбу и настаивал на своём методе — ждать бесконечно долго.
Проблема 4: В итоге, с помощью утилиты командной строки AVP я сам нашёл способ вручную запустить нужное сканирование, успешно воспроизвёл проблему, собрал трассировку и записал видео. Но специалист технической поддержки, как оказалось, даже не знал о существовании этого метода и продолжал настаивать на том, чтобы я просто ждал.
Вывод: За последние годы качество технической поддержки в китайском регионе значительно ухудшилось. Сотрудники не прислушиваются к пользователям и действуют как роботы, строго по инструкции, без участия и понимания. Мне неизвестно, сколько пользователей уже отказались от Kaspersky из-за подобного отношения. Я помню, как в 2022 году китайская поддержка действительно заботилась о клиентах: предлагали решения, шли навстречу. А сейчас это словно машины без души.
Я настоятельно прошу вас провести более глубокое и всестороннее расследование текущей ситуации в китайской технической поддержке. Для антивирусного программного обеспечения качество сервиса — важнейшая составляющая.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти