Перейти к содержанию

Исследователь обнаружил 0day уязвимость в продуктах Kaspersky 2011/2012


Рекомендуемые сообщения

Опубликовано

http://www.xakep.ru/post/58055/

Исследователь уязвимостей Бенджамин Кунц Межри обнаружил новую 0-day уязвимость, позволяющую совершить порчу оперативной памяти в Kaspersky Anti-Virus 2011/2012 и Internet Security 2011/2012.

 

 

 

Уязвимость эксплуатируется локально при вызове фильтров исключения/защиты Kaspersky, она может быть использована злоумышленниками для нарушения деятельности ПО. Страдают все инстансы защиты: браузер и дополнение, Sidebar и ПО. Бенджамин Кунц Межри использовал новый подход для установления проблем с повреждением памяти и обошел исключение защитного фильтра программного обеспечения.

appcrash3.png

Затронутые версии:

 

Kaspersky Anti-Virus 2012 & Kaspersky Internet Security 2012

 

KIS 2012 v12.0.0.374

KAV 2012 v12.x

Kaspersky Anti-Virus 2011 & Kaspersky Internet Security 2011

 

KIS 2011 v11.0.0.232 (a.:)

KAV 11.0.0.400

KIS 2011 v12.0.0.374

Kaspersky Anti-Virus 2010 & Kaspersky Internet Security 2010

Опубликовано (изменено)

новость ниочем.. да и абсолютно неграмотная.. даже не удосужились уточнить и указать правильные номера билдов.

 

Да мне подсказали что в KES8 это исправлено, и уязвимость не критичная. :)

Изменено пользователем mvs
Опубликовано

Главное источников нет. Откуда вообще взяли ее? С виду обычное падение продукта.

Опубликовано

Допустим она действительно существует. Как понять портит ОЗУ на аппаратном уровне или просто упадёт система?

Опубликовано (изменено)
Допустим она действительно существует. Как понять портит ОЗУ на аппаратном уровне или просто упадёт система?

ну по имеющейся у меня инфе - для того чтобы заюзать уязвимость необходимо самому пользователю (причем продвинотому и знающему оссобенности продукта) выполнить ряд действий.

 

Для антипиара пойдет.

слабенько и не профессионально :)

Изменено пользователем mvs
Опубликовано
ну по имеющейся у меня инфе - для того чтобы заюзать уязвимость необходимо самому пользователю (причем продвинотому и знающему оссобенности продукта) выполнить ряд действий.

Так и предполагал.

Короче, вместо того, что бы просто выключить КИС пользователь должен долго и нудно манипулировать с настройками, ещё чем-то. Специально для мазохистов.

Опубликовано (изменено)
Главное источников нет

Источник:http://www.xakep.ru если его можно так назвать...

Изменено пользователем Stranniky
Опубликовано

Stranniky,

Скорее всего имелся первоисточник. Так как статья дана в переводе.

Опубликовано

наконец то на оф.сайте начнет тестировать новый патч

букву правда не помню но где то уже в середине алфавита :)

Опубликовано
Источник:http://www.xakep.ru если его можно так назвать...

Для меня это - мурзилка :)

 

Stranniky,

Скорее всего имелся первоисточник. Так как статья дана в переводе.

Угу.

Опубликовано
Для меня это - мурзилка

Kaspersky IS&AV 2011/12 - Memory Corruption Vulnerability

 

текст

 

Бенджамин Кунц Межри  – пен-тестер и аналитик безопасности для частных и общественных фирм, занимающихся защитой информации, хостеров, банков и т.д. Его специализацией являются проверки безопасности (пен-тестирование) предоставляемых услуг, программного обеспечения, приложений, анализ вредоносного ПО, противодействие подпольной экономике, военная разведка, кибер-войны, обратная инженерия, лекции и семинары по ИТ-безопасности. За время его работы в качестве пен-тестера и исследователя уязвимостей многие приложения (как с открытым, так и с закрытым исходным кодом) стали безопаснее. В 1997 им была основана некоммерческая, независимая группа по исследованию безопасности «Global Evolution – Security Research Group», действующая и по сей день. С 2010 по 2011 годы Бенджамин Межри вместе с Пимом Кемперсом (исследовательская группа) обнаружили свыше 300 уязвимостей нулевого дня в продуктах таких компаний, как DELL, Barracuda, Mozilla, Kaspersky, McAfee, Google, Cyberoam, Safari, Bitdefender, Asterisk, Telecom, PBX и SonicWall. В 2010 году Межри выступил в роли основателя компании «Evolution Security». В скором времени после этого возникла лаборатория по исследованию уязвимостей (легальное европейское сообщество исследователей уязвимостей, аналитиков, пен-тестеров и некоторых хакерских групп). Бен также является соруководителем европейской Wargaming и исследовательской команды лаборатории по исследованию уязвимостей. По его инициативе регулярно проводятся различные события соревнования, например, ePost SecCup, SCS2, EH2008, HAR2009, Da-op3n, а также презентации по использованию уязвимостей нулевого дня.

Опубликовано

Тянет на второй приоритет. ИМХО. Падение, но в весьма специфических условиях.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...