'

Израильские программисты заставили антивирус Microsoft Defender "убивать" компьютер

Исследователи нашли три серьезные бреши в программе киберзащиты

Вести-Ynet |
1 Еще фото
מיקרוסופט דיפנדר
מיקרוסופט דיפנדר
Microsoft Defender
(Фото: B Photography / Shutterstock.com)
Израильские специалисты по кибербезопасности обнаружили серьезные уязвимости в антивирусе Microsoft Defender, который штатно присутствует в операционных системах семейства Windows. Как стало известно в воскресенье, 28 мая, сотрудники компании SafeBreach не только нашли бреши в защите этой программы, но и смогли заставить ее причинять вред компьютеру.
В ходе исследования удалось тремя разными способами отдать антивирусу команду провести удаление файлов с компьютера, на котором он установлен и должен защищать от вредоносных программ.
Инженеров удивило, что одна из уязвимостей, которая, вероятно, существовала в Microsoft Defender не менее 15 лет, позволяла "настроить" антивирус против пользователя с помощью простой строки кода на популярном языке программирования Python.
Но чтобы найти эту проблему, программистам сначала пришлось выявить две другие.
Первую из них описали и продемонстрировали годом ранее ​​на конференции по кибербезопасности Black Hat Briefings Black Hat в Европе. Вторую брешь - уже в начале 2023 года.
А третья и самая серьезная проблема безопасности, еще не решенная концерном Microsoft, внесена в базу данных общеизвестных уязвимостей информационной безопасности (CVE). Таким образом информационный гигант официально признал ее существование.
По словам израильских специалистов, уязвимости позволяют превратить Defender в своего рода вредоносную программу (wiper), которая способна удалить любой файл на компьютере и тем самым полностью нарушить его работу.
К подобным действиям нередко прибегают хакеры для вымогательства или кибератак.
На вопрос Ynet о дальнейших шагах по устранению бреши в Microsoft решили не указывать конкретные сроки решения задачи или выпуска обновления безопасности, которое должно "залатать" дыру в защите.
"Мы верим в принципы скоординированного раскрытия уязвимостей, согласно которым исследователи безопасности ответственно сообщают о своих выводах производителю, прежде чем публиковать какие-либо подробности. После устранения уязвимости мы призываем исследователей поделиться результатами своей работы в просветительских целях. Информация о случае, внесенном в CVE, который мы рассмотрели, доступна в Руководстве по обновлению безопасности (Security Update Guide)".
Подробнее на иврите читайте здесь
Комментарии
Автор комментария принимает Условия конфиденциальности Вести и соглашается не публиковать комментарии, нарушающие Правила использования, в том числе подстрекательство, клевету и выходящее за рамки приемлемого в определении свободы слова.
""