Размер шрифта : A A A
Войти | Регистрация
НОВОСТИ

10.03.16

Из жизни киберпреступников. Как крадут деньги с помощью WhatsApp, Tinder и «Авито»

Подробнее

20.02.16

Новый, многофункциональный троян атакует Российских пользователей Android

Подробнее

19.02.16
Медицинское оборудование в США уязвимо к кибератакам Подробнее

19.02.16

Заявлен способ раскрытия данных на неподключенных к интернету компьютерах

Подробнее

18.02.16

Ошибка в продуктах FireEye позволяет внедрить вредоносное ПО на защищенную систему

Подробнее

18.02.16

Обнаружен очередной способ взлома «мозговых кошельков»

Подробнее

18.02.16
Данные студентов Гринвичского университета опубликованы хакерами в сети, в свободном доступе. Подробнее

17.02.16
Злоумышленники выставили на продажу финансовые данные сотен тысяч британцев Подробнее

17.02.16

Хакеры требуют $3,6 млн за восстановление доступа к серверам медцентра в Голливуде. Видео.

Подробнее

17.02.16

Как украсть триллион! Или на что способна киберразведка. Часть 1. Тактика и стратегия

Подробнее

Регистрация


Ошибка в продуктах FireEye позволяет внедрить вредоносное ПО на защищенную систему / 18.02.16

Автор Richard Chirgwin

Злоумышленник может внести вредонос в "белый список" системы безопасности.

ошибка, позволяющая злоумышленнику напроситься к партии

Исследователи компании Blue Frost Security обнаружили ошибку в продуктах FireEye, позволяющую обойти ограничения безопасности. Проэксплуатировав уязвимость, злоумышленник может внедрить вредоносное ПО на целевую систему, несмотря на встроенные функции защиты.

Проблема существует из-за недостаточной проверки входных данных имен файлов в сценарии командной строки для Virtual Execution Engine. Сценарий копирует исполняемые файлы во временную директорию в виртуальной машине, где происходит проверка файлов.

Если в ходе копирования произошло переименование файла (как, например, в команде copy malware.exe “%temp%\fire_in_the_eye.exe”), VXE не осуществляет достаточную проверку имени. В результате злоумышленник может использовать переменные окружения Windows в процессе переименования.

Пример:

В результате движок проверит пустую виртуальную машину и не обнаружит вредоносного ПО. Сам вредонос будет перемещен в другую директорию.

Злоумышленник также может добавить MD5-хэш вредоносного ПО в «белый список» FireEye. В результате система защиты позволит вредоносному ПО запуститься.

FireEye исправила данную уязвимость в 4 квартале 2015 года.

Источник  http://www.securitylab.ru/news/479546.php

Оригинал публикации  http://www.theregister.co.uk/2016/02/17/filenamehandling_slip_let_attackers_evade_fireeye_analysis/

http://news.softpedia.com/news/fireeye-detection-engine-was-whitelisting-malware-500575.shtml

http://www.scmagazineuk.com/fireeye-flaw-enabled-attackers-to-whitelist-malware-files/article/474479/

 


© 2011 Все права защищены. Клепов Анатолий Викторович
Яндекс.Метрика