Перейти к содержанию

Под капотом киберзащиты: ловим эксплойты на живца


Рекомендуемые сообщения

Разработка комплексного защитного решения, такого как наш Kaspersky Internet Security, — работа сложная. Нужно постоянно учитывать меняющийся ландшафт угроз, блокировать атаки и уметь лечить уже зараженные компьютеры и смартфоны, фильтровать вредоносные сайты, программы и почтовые вложения. Желательно делать все это по возможности незаметно для пользователя, не занимая ресурсы компьютера.
flash-malware-detection-featured.jpg
Иногда даже немного обидно, что такой труд остается по большей части незаметным. Для этого много причин: подчас сложно объяснить, что делается и почему, технологии надо защищать от конкурентов, да и киберпреступникам не надо много рассказывать о том, как мы их ловим, — чтобы не было соблазна найти пути обхода.
Впрочем, иногда мы о технологиях рассказываем охотно: в случае если в России или в другой стране мы получаем патент. Если это происходит, значит, какая-то наша разработка признана уникальной, она уже проверена временем и работает надежно, и вполне можно рассказать о том, как мы боремся с кибератаками, чуть более подробно. Сегодня, например, поговорим о методе детектирования вредоносных программ с использованием технологий виртуальной стековой машины.
Да, в исходной патентной заявке всегда можно найти только подобную гремучую смесь из технических и юридических терминов. Постараюсь, чтобы название метода было единственным случаем использования такого языка в этом посте. Мы же хотим объяснять популярно. Вот и попробуем. Но сначала предыстория.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Исследователи проанализировали уязвимость CVE-2024-0204 в программном обеспечении для управляемой передачи файлов Fortra GoAnywhere MFT и опубликовали код эксплойта, который позволяет ею воспользоваться. Рассказываем, в чем опасность и что по этому поводу следует предпринять организациям, использующим это ПО.
      В чем суть уязвимости CVE-2024-0204 в GoAnywhere MFT
      Для начала вкратце опишем историю приключений вокруг данной уязвимости в GoAnywhere. На самом деле компания Fortra, которая разрабатывает это решение, закрыла эту дыру еще в начале декабря 2023 года, выпустив версию GoAnywhere MFT 7.4.1. Однако тогда в компании решили не публиковать информацию об уязвимости, ограничившись рассылкой рекомендаций клиентам.
      Суть уязвимости состоит вот в чем. После того как клиент заканчивает первичную настройку GoAnywhere, внутренняя логика продукта исключает доступ к странице первоначальной настройки аккаунта. При попытке доступа к этой странице происходит перенаправление либо на панель администрирования (если пользователь аутентифицирован как администратор), либо на страницу аутентификации.
      Однако, как установили исследователи, можно использовать альтернативный путь к файлу InitialAccountSetup.xhtml, который не учитывается логикой переадресации. В этом случае GoAnywhere MFT позволяет получить доступ к этой странице и создать нового пользователя с правами администратора.
      В качестве доказательства осуществимости атаки исследователи написали и опубликовали короткий скрипт, который позволяет создавать admin-аккаунты в уязвимых версиях GoAnywhere MFT. Все, что для этого нужно, это задать имя нового аккаунта, пароль (единственное ограничение — не менее 8 символов, что само по себе интересно) и путь:
      Часть кода эксплойта для уязвимости CVE-2024-0204. Красным выделен альтернативный путь к странице первоначальной настройки, позволяющей создавать пользователей с правами администратора
       
      Посмотреть статью полностью
×
×
  • Создать...