Как с вами связаться

Введите сообщение

Как с вами связаться

Введите сообщение

Аватар сообщества ЯНДЕКС [новости]

ЯНДЕКС [новости]

НОВОСТИ АКЦИЙ

Защита от вредоносного ПО в Яндекс Телемост: рекомендации экспертов

8 718
Защита от вредоносного ПО в Яндекс Телемост: рекомендации экспертов

Меры безопасности при использовании Яндекс Телемост: предотвращение атак. В ходе анализа безопасности «Яндекс Телемост» для Windows, проведённого командой PT SWARM, была обнаружена уязвимость CVE-2024-12168. В случае успешной эксплуатации этой уязвимости злоумышленник мог бы закрепиться на рабочей станции в корпоративной сети жертвы. Другой способ атаки был связан с распространением вредоносного программного обеспечения под видом этого приложения. Проблема безопасности была оценена в 8,4 балла по шкале CVSS 4.0, что указывает на высокий уровень опасности. Вендор был проинформирован об угрозе в соответствии с политикой ответственного раскрытия информации. Команда «Яндекс 360» приняла меры и выпустила обновление программного обеспечения в рамках процесса управления уязвимостями. Пользователям необходимо установить версию 2.7 и выше. Если злоумышленник хотел бы закрепиться на рабочей станции пользователя, ему было бы достаточно загрузить свою вредоносную DLL-библиотеку в папку с уже установленным «Яндекс Телемостом». Для этого не требовались права локального администратора, а вредоносный код выполнялся бы при каждом запуске «Телемоста». Эксперты PT SWARM отмечают, что атака с использованием уязвимости DLL Hijacking может остаться незамеченной классическими антивирусами, так как её сценарий специфичен. Операционная система считает этот механизм законным, поэтому такие атаки обнаруживаются только с помощью уникальных правил для каждой уязвимости. Создание универсальных правил затруднительно, так как это приводит к ложным срабатываниям. «Яндекс 360» постоянно улучшает системы безопасности, включая многоуровневую защиту и шифрование данных. Директор по безопасности Игорь Вербицкий подчёркивает важность комплексного подхода и сотрудничества с партнёрами для обеспечения надёжной защиты данных. Злоумышленники могут распространять модифицированные архивы с вредоносными библиотеками DLL, которые Windows считает безопасными из-за цифровой подписи компании. Это может привести к запуску вредоносного кода без предупреждений. Такой подход усложняет анализ вредоносной активности и позволяет обходить средства защиты. Белые хакеры использовали этот метод для получения доступа к инфраструктуре, а киберпреступники — в кампаниях EastWind и DarkGate. Эксперты PT SWARM рекомендуют разработчикам ограничать загрузку неподписанных библиотек для предотвращения ошибок. Решения класса EDR могут снизить риски использования уязвимостей до начала атаки. Источник: www.cnews.ru

Войти

Войдите, чтобы оставлять комментарии

Аватар пользователя 'АДМИНИСТРАТОР'

АДМИНИСТРАТОР

88dcba1c-21f4-4a9d-aeb1-72cb40a76576.png

mondiara.com — твоя социальная сеть для уверенных инвестиций и успешной торговли

Другие новости сообщества / НОВОСТИ АКЦИЙ

Вы уверены, что хотите выйти из аккаунта?