В продуктах Malwarebytes исправлена серьезная уязвимость

В продуктах Malwarebytes исправлена серьезная уязвимость

Брешь позволяла злоумышленнику выполнить произвольный код на целевой системе.

image

Компания Malwarebytes исправила уязвимость в программах Malwarebytes Anti-Malware и Malwarebytes Anti-Exploit, позволяющую злоумышленникам скомпрометировать систему, встроив собственный пэйлоад в файлы обновлений.

Брешь, получившая идентификатор CVE-2014-4936, позволяет злоумышленникам выполнить произвольный код, внедрившись в DNS-инфраструктуру между ПК клиента и сетью распространения контента (CDN) Malwarebytes. Отметим, что уязвимость затрагивает лишь обычных пользователей Anti-Malware и Anti-Exploit; корпоративные клиенты не затронуты.

Проблема связана с тем, что в программных продуктах используется слабый механизм валидации обновлений. Злоумышленник может отправить вредоносный пэйлоад, не прибегая к сложным способам эксплуатации уязвимости.

Об уязвимости стало известно благодаря исследователю с ником 0х3а, который  рассказал об уязвимости в своем блоге, а также  опубликовал  PoC-код на сайте Github.

С детальным описанием уязвимости можно ознакомиться  здесь .

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle