Брешь позволяла злоумышленнику выполнить произвольный код на целевой системе.
Компания Malwarebytes исправила уязвимость в программах Malwarebytes Anti-Malware и Malwarebytes Anti-Exploit, позволяющую злоумышленникам скомпрометировать систему, встроив собственный пэйлоад в файлы обновлений.
Брешь, получившая идентификатор CVE-2014-4936, позволяет злоумышленникам выполнить произвольный код, внедрившись в DNS-инфраструктуру между ПК клиента и сетью распространения контента (CDN) Malwarebytes. Отметим, что уязвимость затрагивает лишь обычных пользователей Anti-Malware и Anti-Exploit; корпоративные клиенты не затронуты.
Проблема связана с тем, что в программных продуктах используется слабый механизм валидации обновлений. Злоумышленник может отправить вредоносный пэйлоад, не прибегая к сложным способам эксплуатации уязвимости.
Об уязвимости стало известно благодаря исследователю с ником 0х3а, который рассказал об уязвимости в своем блоге, а также опубликовал PoC-код на сайте Github.
С детальным описанием уязвимости можно ознакомиться здесь .