Отчеты
Информационное сообщение от 26 марта, 2024
Описание
«Лаборатория Касперского» сообщает об исправлении уязвимостей в зависимых компонентах приложения Kaspersky Anti Targeted Attack версии 6.0.0 и 6.0.1.
В частности, митигированы CVE-2024-23839, CVE-2024-23836, CVE-2024-23837, CVE-2024-24568 в сценариях использования приложения.
Приложения, подверженные уязвимости
Kaspersky Anti Targeted Attack версии 6.0.1 и ниже.
Исправленные версии
Kaspersky Anti Targeted Attack версии 6.0.2.
«Лаборатория Касперского» рекомендует пользователям Kaspersky Anti Targeted Attack версии 6.0.1 и ниже перейти на Kaspersky Anti Targeted Attack версии 6.0.2.
Благодарности
Мы благодарим Efstratios Chatzoglou, Zisis Tsiatsikas и Vyron Kampourakis за оповещение об уязвимости и ответственное ее разглашение.
Информационное сообщение от 19 марта, 2024
Описание
«Лаборатория Касперского» сообщает об исправлении уязвимости в Kaspersky Password Manager (далее KPM) для Windows, которая позволяла восстанавливать автозаполненные учетные данные из дампа памяти при использовании расширения KPM для браузера Google Chrome. Чтобы воспользоваться уязвимостью, злоумышленник мог обманом заставить пользователя посетить форму входа на сайт, где необходимо заполнить учетные данные, а расширение KPM должно было автоматически заполнить эту форму. После чего злоумышленник мог запустить вредоносный модуль, чтобы украсть учетные данные.
Мы рекомендуем использовать наши EPP-решения для предотвращения попыток компрометации конфиденциальных данных из KPM.
Приложения, подверженные уязвимости
Kaspersky Password Manager для Windows до версии 24.0.0.427.
Исправленные версии
Kaspersky Password Manager для Windows версии 24.0.0.427.
Новая версия приложения поставляется автоматически. Чтобы проверить номер версии, воспользуйтесь инструкцией.
Благодарности
Мы благодарим Efstratios Chatzoglou за оповещение об уязвимости и ответственное ее разглашение.
Информационное сообщение от 18 марта, 2024
Описание
«Лаборатория Касперского» сообщает об исправлении проблемы безопасности утилиты kavremover для удаления приложений «Лаборатории Касперского», из-за которой учетные данные администратора удаляемого приложения могли стать доступны злоумышленнику с правами локального администратора.
Приложения, подверженные уязвимости
Утилита kavremover для удаления приложений «Лаборатории Касперского» до версии 1.0.4308.0.
Исправленные версии
Утилита kavremover для удаления приложений «Лаборатории Касперского» версии 1.0.4308.0.
Мы рекомендуем использовать только последнюю версию утилиты и только по рекомендации технической поддержки «Лаборатории Касперского». Необоснованное применение утилиты может усложнить удаление приложения. Актуальная версия утилиты доступна в статье.
Благодарности
Мы благодарим Голобочанского Кирилла Евгеньевича, Заболотного Филиппа Артуровича и Шестакову Анну Геннадьевну из Acribia.ru за оповещение о проблеме и ответственное ее разглашение.
Информационное сообщение от 21 февраля, 2024
Описание
«Лаборатория Касперского» сообщает об исправлении поведения Kaspersky Endpoint Security для Windows версии 12.2 и ниже, в рамках которого была возможна временная приостановка работы защитных модулей в сценариях установки и переустановки приложения.
Приложения, подверженные уязвимости
- Kaspersky Endpoint Security для Windows версии 12.2;
- Kaspersky Endpoint Security для Windows версии 12.1 (с антивирусными базами до 21.02.2024) и ниже.
Исправленные версии
- Kaspersky Endpoint Security для Windows версии 12.3;
- Kaspersky Endpoint Security для Windows версии 12.1 (с антивирусными базами от 21.02.2024 и позднее).
«Лаборатория Касперского» рекомендует пользователям Kaspersky Endpoint Security для Windows версии 12.2 и ниже выполнить обновление до последней версии 12.3 с целью снижения рисков приостановки защиты приложения.
Пользователям Kaspersky Endpoint Security для Windows версии 12.1 доступно автоматизированное обновление в рамках текущей версии (антивирусные базы должны быть старше 21.02.2024), которое митигирует указанную проблему.
Благодарности
Мы благодарим Anton Kuznetsov за оповещение об уязвимости и ответственное ее разглашение.
Информационное сообщение от 19 февраля, 2024
Описание
«Лаборатория Касперского» сообщает об исправлении проблем безопасности в зависимых компонентах приложения Kaspersky Anti Targeted Attack версии 6.0.
В частности, митигирована CVE-2023-48795 в сценариях использования приложения.
Приложения, подверженные уязвимости
Kaspersky Anti Targeted Attack 6.0 и ниже.
Исправленные версии
Kaspersky Anti Targeted Attack 6.0.1 патч A.
«Лаборатория Касперского» рекомендует пользователям Kaspersky Anti Targeted Attack версии 6.0 и более ранних версий перейти на Kaspersky Anti Targeted Attack версии 6.0.1 патч A.
Для устранения уязвимости CVE-2023-48795 пользователям Kaspersky Anti Targeted Attack версии ниже 6.0, если отсутствует возможность обновления, мы рекомендуем воспользоваться инструкцией.
Информационное сообщение от 1 февраля, 2024
Описание
«Лаборатория Касперского» сообщает об исправлении уязвимости в устаревшей версии приложения Kaspersky Security для Linux Mail Server. Данная уязвимость была связана с потенциальной возможностью выполнения несанкционированных действий злоумышленников при переходе администратором по вредоносной ссылке.
При отсутствии возможности произвести обновление приложения, «Лаборатория Касперского» рекомендует администраторам Kaspersky Security для Linux Mail Server версии 8 использовать два отдельных браузера для управления самим приложением и посещения сторонних сайтов. В остальных случаях мы рекомендуем установить новую версию с исправлением, доступную по ссылке.
Приложения, подверженные уязвимости
Kaspersky Security для Linux Mail Server 8 (дата релиза — 14 мая 2018 года).
Исправленные версии
Kaspersky Security для Linux Mail Server 10.
Благодарности
Мы благодарим Adrian Tiron и Bogdan Tiron за оповещение об уязвимости и ответственное ее разглашение.
Информационное сообщение от 1 ноября, 2022
Описание
«Лаборатория Касперского» исправила три проблемы в установочных файлах домашних продуктов безопасности, утилиты Kavremover и Kaspersky Endpoint Security.
- Две из них относились к исполняемым файлам, входящим в состав инсталляторов продуктов и имеющим возможность использоваться отдельно от них. Наличие проблем потенциально позволяло атакующему запускать стороннее приложение из контекста процесса установки. Мы оцениваем серьезность данных проблем как низкую.
- Еще одна проблема позволяла незаметно запускать сторонние исполняемые файлы вместо активации программы удаления стороннего продукта безопасности при установке продукта "Лаборатории Касперского". Для эксплуатации этой проблемы атакующий должен был обладать правами администратора и создавать раздел реестра, указывающий на исполняемый файл, подлежащий запуску. Мы оцениваем серьезность данной проблемы как низкую.
Рекомендации
Мы рекомендуем пользователям использовать обновленные версии установочных файлов наших продуктов c нашего сайта. Пользователи уже установленных продуктов не подвержены данным проблемам безопасности. Мы также рекомендуем пользователям, которые не могут использовать новые версии наших продуктов, обращаться к следующим инструкциям отсюда.
Благодарности
Мы хотим поблагодарить исследователя безопасности Nasreddine Bencherchali за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 5 августа, 2022
Описание
«Лаборатория Касперского» исправила уязвимость (CVE-2022-27535, BDU:2022-04803) в Kaspersky Secure Connection. Аутентифицированный в системе атакующий с правами пользователя мог вызвать произвольное удаление файла в системе. Для этого ему необходимо было создать символическую ссылку на удаляемый объект и убедить пользователя запустить функцию продукта Удалить все служебные данные и отчеты.
Продукты, подверженные уязвимости
Kaspersky VPN Secure Connection до версии 21.6.
Исправленные версии
Kaspersky VPN Secure Connection 21.6.
Мы рекомендуем пользователям проверить версию установленного приложения и при необходимости установить новую версию.
Благодарности
Мы хотим поблагодарить Zeeshan Shaikh из компании Synopsys за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 31 марта, 2022
Описание
«Лаборатория Касперского» исправила уязвимость CVE-2021-27223 в одном из своих модулей, входящих в состав антивирусных программ для дома и Kaspersky Endpoint Security. Аутентифицированный в системе атакующий с правами пользователя мог вызвать аварийное завершение работы Windows, запустив специальным образом сформированное приложение.
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus.
- Kaspersky Internet Security.
- Kaspersky Total Security.
- Kaspersky Small Office Security.
- Kaspersky Security Cloud.
- Kaspersky Endpoint Security.
Исправленные версии
Программы из списка продуктов, подверженных уязвимости, с антивирусными базами вышедшими в июне 2021 и позднее.
Исправление устанавливается автоматически. Для проверки присутствия исправления проверьте актуальность антивирусных баз. Чтобы облегчить процесс получения обновлений, наши продукты для дома поддерживают автоматическое обновление.
Благодарности
Мы хотим поблагодарить следующих исследователей за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения: Straghkov Denis, Kurmangaleev Shamil, Fedotov Andrey, Kuts Daniil, Mishechkin Maxim, Akolzin Vitaliy из Института системного программирования им. В.П. Иванникова РАН. Уязвимость была обнаружена с помощью инструмента динамического анализа Crusher (разработанного ispras.ru).
Информационное сообщение от 31 марта, 2022
Описание
«Лаборатория Касперского» исправила уязвимость CVE-2022-27534, которая располагалась в модуле разбора данных, и потенциально позволяла атакующему с обычными правами пользователя исполнение произвольного кода.
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus с антивирусными базами, вышедшими до 12.03.2022.
- Kaspersky Internet Security с антивирусными базами, вышедшими до 12.03.2022.
- Kaspersky Total Security с антивирусными базами, вышедшими до 12.03.2022.
- Kaspersky Small Office Security с антивирусными базами, вышедшими до 12.03.2022.
- Kaspersky Security Cloud с антивирусными базами, вышедшими до 12.03.2022.
- Kaspersky Endpoint Security с антивирусными базами, вышедшими до 12.03.2022.
Исправленные версии
- Kaspersky Anti-Virus с антивирусными базами, вышедшими после 12.03.2022.
- Kaspersky Internet Security с антивирусными базами, вышедшими после 12.03.2022.
- Kaspersky Total Security с антивирусными базами, вышедшими после 12.03.2022.
- Kaspersky Small Office Security с антивирусными базами, вышедшими после 12.03.2022.
- Kaspersky Security Cloud с антивирусными базами, вышедшими после 12.03.2022.
- Kaspersky Endpoint Security с антивирусными базами, вышедшими после 12.03.2022.
Исправление устанавливается автоматически. Для проверки присутствия исправления проверьте актуальность антивирусных баз. Домашние продукты обновляются автоматически, для применения обновлений может потребоваться перезагрузка.
Благодарности
Мы хотим благодарить Georgy Zaytsev из компании Positive Technologies за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 22 ноября, 2021
Описание
«Лаборатория Касперского» исправила следующие уязвимости в домашних продуктах для Windows:
- [1] Установочный файл Kaspersky VPN Secure Connection мог позволить атакующему удалить любой файл во время установки.
- [2] Установочные файлы семейства продуктов Kaspersky Anti-Virus были подвержены загрузке заранее подготовленного XML-файла во время установки.
- [3] Компонент Kaspersky Password Manager мог позволить атакующему повысить уровень Integrity для процесса с Medium до High (CVE-2021-35052).
- [4] Атакующий мог отключить компонент Безопасные платежи путем злоупотребления символическими ссылками (CVE-2022-27533).
Продукты, подверженные уязвимости
- Kaspersky VPN Secure Connection до версии 21.3 [1].
- Kaspersky Anti-Virus prior до версии 21.3 [2].
- Kaspersky Internet Security до версии 21.3 [1, 2].
- Kaspersky Total Security до версии 21.3 [1, 2].
- Kaspersky Small Office Security до версии 21.3 [2].
- Kaspersky Security Cloud до версии 21.3 [1, 2].
- Kaspersky Password Manager до версии 9.0.2 патч R [3].
- Все версии домашних продуктов «Лаборатории Касперского» (Kaspersky Security Cloud, Kaspersky Internet Security, Kaspersky Total Security) [4].
Исправленные версии
- Kaspersky VPN Secure Connection 21.3 [1].
- Kaspersky Anti-Virus 21.3 [2].
- Kaspersky Internet Security 21.3 [1, 2].
- Kaspersky Total Security 21.3 [1, 2].
- Kaspersky Small Office Security 21.3 [2].
- Kaspersky Security Cloud 21.3 [1, 2].
- Kaspersky Password Manager 9.0.2 патч R [3].
- Все версии домашних продуктов «Лаборатории Касперского» (Kaspersky Security Cloud, Kaspersky Internet Security, Kaspersky Total Security) с антивирусными базами, выпущенными в ноябре 2021 и позднее [4].
Мы рекомендуем проверить используемую версию продукта и установить соответствующие обновления, если вы не сделали этого ранее. Домашние продукты обновляются автоматически, для применения обновлений может потребоваться перезагрузка.
Благодарности
Мы хотим поблагодарить следующих исследователей за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения:
- Mohammed Shameem Shahnawaz за сообщение об уязвимостях [1, 2].
- Abdelhamid Naceri, который работает с Trend Micro Zero Day Initiative, за сообщение об уязвимостях [3, 4].
Информационное сообщение о фишинге от 1 ноября, 2021
Фишинговые письма, замаскированные под письма от «Лаборатории Касперского»
Эксперты по безопасности «Лаборатории Касперского» заметили резкий рост целевых фишинговых атак, направленных на кражу данных для входа в Microsoft Office 365. Эти атаки производятся с использованием фишингового набора Iamtheboss совместно с MIRCBOOT. Фишинговая активность может быть ассоциирована с разными киберпреступниками. Фишинговые письма обычно замаскированы под уведомления о входящем факсе и содержат ссылки на поддельные сайты, которые собирают данные для входа в онлайн-сервисы Microsoft. Письма могут приходить с разных адресов, в том числе noreply@sm.kaspersky.com, и могут быть отправлены с различных сервисов, включая Amazon Web Services.
Мы рекомендуем быть внимательными и относиться с осторожностью даже к тем письмам, которые отправлены от лица известных компаний и со знакомых адресов. Инструкцию о том, как распознать фишинговое письмо, читайте в блоге «Лаборатории Касперского».
В процессе исследования фишинговой активности эксперты «Лаборатории Касперского» установили, что некоторые письма были отправлены через сервис Simple Email Service (SES) компании Amazon с использованием оригинального токена Amazon SES. Токен был выдан стороннему подрядчику для тестирования сайта 2050.earth, который также находится в инфраструктуре Amazon. Как только стало известно о фишинговых атаках, токен Amazon SES был заблокирован. Следов несанкционированного доступа к серверам и базам данных или других вредоносных действий на сайте 2050.earth и связанных сервисах не обнаружено.
Информационное сообщение от 1 ноября, 2021
Описание
«Лаборатория Касперского» исправила следующую уязвимость в своих продуктах для Windows: изменение конфигурации браузера Firefox потенциально могло приводить к сценарию отказа в обслуживании (Denial of Service) при загрузке операционной системы. Для этого атакующий должен был изменить файл настроек браузера Firefox особым путем и перезагрузить систему, что впоследствии делало ее незагружаемой (CVE-2021-35053).
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus до версии 21.3.10.391 патч G.
- Kaspersky Internet Security до версии 21.3.10.391 патч G.
- Kaspersky Total Security до версии 21.3.10.391 патч G.
- Kaspersky Small Office Security до версии 21.3.10.391 патч G.
- Kaspersky Security Cloud до версии 21.3.10.391 патч G.
- Kaspersky Endpoint Security с версии 11.1 до версии 11.6 (включительно).
Исправленные версии
- Kaspersky Anti-Virus 21.3.10.391 патч G.
- Kaspersky Internet Security 21.3.10.391 патч G.
- Kaspersky Total Security 21.3.10.391 патч G.
- Kaspersky Small Office Security 21.3.10.391 патч G.
- Kaspersky Security Cloud 21.3.10.391 патч G.
- Kaspersky Endpoint Security 11.7.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Чтобы облегчить процесс получения обновлений, наши продукты для дома поддерживают автоматическое обновление.
Пользователям Kaspersky Endpoint Security, которые не могут обновить свой продукт, для митигации этой уязвимости мы рекомендуем использовать хранилище сертификатов Mozilla вместо хранилища сертификатов Windows (значение по умолчанию) для сканирования защищенных подключений в Mozilla Firefox. Для этого:
- Включите использование хранилища сертификатов Mozilla в локальном интерфейсе программы. Инструкция в справке.
- Добавьте сертификат «Лаборатории Касперского» в хранилище сертификатов Mozilla. Инструкция в статье.
Если вы хотите централизованно изменить настройки продукта на всех компьютерах компании, отправьте запрос в техническую поддержку «Лаборатории Касперского» через Kaspersky CompanyAccount для получения инструкций.
Благодарности
Мы выражаем благодарность исследователю Abdelhamid Naceri, который работает с Trend Micro Zero Day Initiative, за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 27 апреля, 2021
Описание
«Лаборатория Касперского» исправила уязвимость в продукте Kaspersky Password Manager для нескольких платформ (CVE-2020-27020). Криптографический алгоритм, который используется в генераторе паролей продукта, был недостаточно безопасен и позволял атакующим предсказать сгенерированные пароли в некоторых случаях. Для этого атакующему нужно было знать дополнительную информацию, например, время генерации паролей.
Во всех публичных версиях Kaspersky Password Manager, подверженных данной уязвимости, мы обновили механизм генерации паролей и добавили уведомления о паролях, которые были сгенерированы уязвимой версией.
Приложения, подверженные уязвимости
- Kaspersky Password Manager для Windows до версии 9.0.2 патч F.
- Kaspersky Password Manager для Android до версии 9.2.14.872.
- Kaspersky Password Manager для iOS до версии 9.2.14.31.
Исправленные версии
- Kaspersky Password Manager для Windows 9.0.2 патч F.
- Kaspersky Password Manager для Android версии 9.2.14.872.
- Kaspersky Password Manager для iOS версии 9.2.14.31.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Чтобы облегчить процесс получения обновлений, наши домашние продукты поддерживают автоматическое обновление.
Благодарности
Мы выражаем благодарность исследователю jibee за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 31 марта, 2021
Описание
«Лаборатория Касперского» исправила следующие уязвимости в своих продуктах:
Описание | Тип уязвимости | Продукты, подверженные уязвимости | Исправленные версии |
---|---|---|---|
[1] Аутентифицированный в системе атакующий мог завершить процесс сервиса в продуктах для Windows, оставляя пользователя без защиты. Эксплуатация этой уязвимости была возможна в сценарии локальной атаки и требовала от атакующего с правами пользователя запуска в системе вредоносного приложения. | Bypass |
|
|
[2] Аутентифицированный в системе атакующий мог завершить UI-процесс продукта. Функция антивирусной защиты не была затронута этой уязвимостью. | DoS |
|
|
[3] Аутентифицированный атакующий мог спровоцировать удаление произвольного файла в системе. Для этого атакующий должен был создать специальную точку повторного разбора (reparse point) для пути файловой системы и убедить пользователя воспользоваться одной из функций продукта: Удалить все служебные данные и отчеты или Сохранить отчет на компьютере. | LPE |
|
|
[4] Аутентифицированный атакующий мог спровоцировать удаление произвольного файла в системе. Для этого атакующий должен был создать специальную точку повторного разбора (reparse point) для пути файловой системы и убедить пользователя воспользоваться компонентом продукта Мастер настройки браузера. | LPE |
|
|
[5] Из-за недостаточной авторизации клиента на XPC-сервисе продукт Kaspersky Internet Security для Mac мог позволить атакующему отключить антивирусную защиту (CVE-2021-26718). | LPE |
|
|
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Домашние продукты обновляются автоматически, для применения обновлений может потребоваться перезагрузка.
Благодарности
Мы выражаем благодарность за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения следующих исследователей:
- Kim Dong-Hyeon (abbadeed) за сообщение об уязвимостях [1, 2].
- Abdelhamid Naceri (halove23) за сообщения об уязвимостях [3, 4].
- Csaba Fitzl (theevilbit) за сообщение об уязвимости [5].
Информационное сообщение от 30 марта, 2021
Описание
«Лаборатория Касперского» исправила в своих домашних и корпоративных продуктах для Windows уязвимости, которые были ранее раскрыты.
- [1] Компонент Веб-Антивирус был уязвим к произвольной порче файлов из-за недостаточной проверки файловых путей на точки повторного разбора (reparse points). Тип уязвимости: LPE.
- [2] Компонент Безопасные платежи, который предоставляет возможность безопасных онлайн-операций, был уязвим к исполнению произвольного кода с высокими привилегиями. Для эксплуатации этой уязвимости аутентифицированному в системе атакующему требуется взаимодействие с пользователем. Тип уязвимости: LPE.
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus версии 21.2 и ниже [1].
- Kaspersky Internet Security версии 21.2 и ниже [1, 2].
- Kaspersky Total Security версии 21.2 и ниже [1, 2].
- Kaspersky Security Cloud версии 21.2 и ниже [1, 2].
- Kaspersky Small Office Security версии 21.2 и ниже [1, 2].
- Kaspersky Endpoint Security для Windows 11.5.0 и ниже [1].
Исправленные версии
- Kaspersky Anti-Virus версия 21.3 [1].
- Kaspersky Internet Security версия 21.3 [1, 2].
- Kaspersky Total Security версия 21.3 [1, 2].
- Kaspersky Security Cloud версия 21.3 [1, 2].
- Kaspersky Small Office Security версия 21.3 [1, 2].
- Kaspersky Endpoint Security для Windows версия 11.6.0 [1].
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Домашние продукты обновляются автоматически, для применения обновлений может потребоваться перезагрузка.
После получения информации об уязвимости мы сразу обновили и доставили пользователям правила обнаружения вредоносной программы, чтобы своевременно блокировать уязвимость до выпуска обновлений (PDM:Exploit.Win32.Generic.nblk).
Информационное сообщение от 17 февраля, 2021
Описание
«Лаборатория Касперского» исправила уязвимость, которая была ранее обнаружена в домашних и корпоративных продуктах (CVE-2020-26200). Компонент загрузчика позволял загружать недоверенные UEFI-модули из-за недостаточной проверки их подлинности. Данный компонент входит в состав продукта Kaspersky Rescue Disk и был доверенным со стороны Агента аутентификации полнодискового шифрования в Kaspersky Endpoint Security. Уязвимость позволяла обходить защитный механизм UEFI Secure Boot.
Для эксплуатации уязвимости атакующему необходим физический доступ к компьютеру. В другом случае атакующему необходимо иметь права локального администратора в системе для модификации загрузчика.
Продукты, подверженные уязвимости
- Kaspersky Rescue Disk до версии 18.0.11.3 патч С.
- Kaspersky Endpoint Security 10 SP2 MR2 с установленным компонентом Полнодисковое шифрование.
- Kaspersky Endpoint Security 10 SP2 MR3 с установленным компонентом Полнодисковое шифрование.
- Kaspersky Endpoint Security 11.0.0 с установленным компонентом Полнодисковое шифрование.
- Kaspersky Endpoint Security 11.0.1 с установленным компонентом Полнодисковое шифрование.
- Kaspersky Endpoint Security 11.1.0 с установленным компонентом Полнодисковое шифрование.
Исправленные версии
- Kaspersky Rescue Disk 18.0.11.3 патч C.
- Kaspersky Endpoint Security 10 SP2 MR4.
- Kaspersky Endpoint Security 11.0.1 с обновлением Security Fix 1.
- Kaspersky Endpoint Security версии 11.1.1 и более поздние.
Мы рекомендуем проверить используемую версию продукта и установить последние обновления, если вы не сделали этого ранее. После установки обновленной версии продукта мы рекомендуем установить обновление безопасности от Microsoft 4535680. Для установки этих обновлений может потребоваться перезагрузка.
Для обновления корпоративных продуктов обратитесь в техническую поддержку «Лаборатории Касперского» через Company Account за дополнительными инструкциями.
Информационное сообщение от 15 декабря, 2020
Описание
«Лаборатория Касперского» исправила следующие уязвимости в продуктах для Windows:
- [1] Установочный файл Kaspersky Anti-Ransomware Tool (KART) был подвержен атаке DLL hijacking из-за небезопасной процедуры поиска путей к библиотекам DLL. Атака приводила к повышению привилегий злоумышленника в системе. Тип уязвимости: LPE.
- [2] Один из компонентов антивирусного движка был уязвим к атаке path traversal. В некоторых случаях атака позволяла злоумышленнику создавать файлы в привилегированных расположениях файловой системы. Тип уязвимости: LPE.
- [3] Продукт Kaspersky Password Manager в некоторых второстепенных сценариях мог запускать браузер с высоким уровнем Integrity. Тип уязвимости: LPE.
- [4] Компонент Удаление неиспользуемых данных в продукте Kaspersky Total Security был улучшен для противостояния атакам, которые основаны на злоупотреблении символическими ссылками. Тип уязвимости: LPE.
- [5] Компонент Необратимое удаление данных в продукте Kaspersky Total Security, который предоставляет безопасный способ удаления файлов, был уязвим к атаке типа race condition в процессе проверки файлового пути на символические ссылки. Используя эту уязвимость, злоумышленник может злоупотребить этим компонентом для удаления произвольных файлов в системе. Тип уязвимости: LPE.
Продукты, подверженные уязвимости
- Kaspersky Anti-Ransomware Tool до версии 5.0 патч E [1].
- Kaspersky Password Manager до версии 9.2 патч L [3].
- Kaspersky Total Security до версии 2021 [4].
- Kaspersky Security Cloud до версии 2021 [4].
- Kaspersky Total Security до версии 2021 MR2 [5].
- Kaspersky Security Cloud до версии 2021 MR2 [5].
Исправленные версии
- Kaspersky Anti-Ransomware Tool 5.0 патч E [1].
- Kaspersky Password Manager 9.2 патч L [3].
- Kaspersky Total Security 2021 [4].
- Kaspersky Security Cloud 2021 [4].
- Kaspersky Total Security 2021 MR2 [5].
- Kaspersky Security Cloud 2021 MR2 [5].
Для исправления уязвимости [2] обновите антивирусные базы или дождитесь автоматического обновления.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Чтобы облегчить процесс получения обновлений, наши домашние продукты поддерживают автоматическое обновление. Для применения обновлений может потребоваться перезагрузка.
Благодарность
Мы хотим поблагодарить следующих исследователей за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения:
- Eran Shimony из компании CyberArk Labs за сообщение об уязвимости [1].
- houjingyi за сообщение об уязвимости [2].
- Abdelhamid Naceri за сообщение об уязвимостях [3], [4], [5].
Информационное сообщение от 29 июля, 2020
Описание
«Лаборатория Касперского» исправила следующие уязвимости в своих продуктах для Windows:
- Установочный файл Kaspersky VPN Secure Connection был уязвим к произвольному удалению файлов, которое позволяло злоумышленнику удалять любые файлы в системе (CVE-2020-25043). Тип уязвимости: DoS.
- Утилита Kaspersky Virus Removal Tool (KVRT) была уязвима к порче произвольных файлов в системе, что предоставляло злоумышленнику возможность уничтожать содержимое любого файла в системе (CVE-2020-25044). Тип уязвимости: DoS.
- Установочный файл Kaspersky Security Center был подвержен атаке DLL hijacking из-за небезопасной процедуры поиска путей к библиотекам DLL. Атака приводила к повышению привилегий злоумышленника в системе (CVE-2020-25045). Тип уязвимости: LPE.
- Установочный файл Kaspersky Security Center Web Console был подвержен атаке DLL hijacking из-за небезопасной процедуры поиска путей к библиотекам DLL. Атака приводила к повышению привилегий злоумышленника в системе (CVE-2020-25045). Тип уязвимости: LPE.
- Установочный файл Kaspersky Anti-Ransomware Tool (KART) был подвержен атаке DLL hijacking из-за небезопасной процедуры поиска путей к библиотекам DLL. Атака приводила к повышению привилегий злоумышленника в системе (CVE-2020-28950). Тип уязвимости: LPE.
Упомянутые выше уязвимости относятся к типам локальных атак и требуют прохождения аутентификации в системе со стороны злоумышленника на момент атаки. Уязвимости 1,3,4,5 могут быть эксплуатированы только в сценарии установки продукта в системе. Нами не было зарегистрировано ни одной попытки эксплуатации этих уязвимостей «в дикой природе» (in the wild).
Продукты, подверженные уязвимости
- Kaspersky VPN Secure Connection до версии 5.0.
- Kaspersky Virus Removal Tool до версии 15.0.23.0.
- Kaspersky Security Center prior до версии 12.
- Kaspersky Security Center Web Console до версии 12 Patch A.
- Kaspersky Anti-Ransomware Tool до версии KART 4.0 Patch C.
Исправленные версии
- Kaspersky VPN Secure Connection 5.0.
- Kaspersky Virus Removal Tool 15.0.23.0.
- Kaspersky Security Center 12.
- Kaspersky Security Center Web Console 12 патч A.
- Kaspersky Anti-Ransomware Tool 4.0 патч C.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Чтобы облегчить процесс получения обновлений, наши домашние продукты поддерживают автоматическое обновление. Для применения обновлений может потребоваться перезагрузка.
Для обновления корпоративных продуктов обратитесь в нашу техническую поддержку за дополнительными инструкциями.
Благодарность
Мы хотим поблагодарить следующих исследователей за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения:
- Eran Shimony из компании CyberArk Labs за сообщение об уязвимостях 1, 2, 3, 4.
- Shahee Mirza из компании BEETLES за сообщение об уязвимости 5.
Информационное сообщение от 15 мая, 2020
Описание
«Лаборатория Касперского» исправила уязвимость, которая была ранее обнаружена в домашних и корпоративных продуктах. Функция антивирусного сканирования потенциально могла быть использована для удаления произвольных файлов в системе. Для эксплуатации этой уязвимости атакующий должен быть аутентифицирован в системе (локальная атака) и запустить специальным образом сформированное приложение.
Продукты, подверженные уязвимости
Домашние продукты для Windows:
- Kaspersky Anti-Virus до версии 2019.
- Kaspersky Internet Security до версии 2019.
- Kaspersky Total Security до версии 2019.
- Kaspersky Free до версии 2019.
- Kaspersky Security Cloud до версии 2019.
Корпоративные продукты для Windows:
- Kaspersky Small Office Security до версии 6.
- Kaspersky Endpoint Security до версии 11.1.
Домашние продукты для macOS:
- Kaspersky Internet Security до версии 2020 патч А.
Корпоративные продукты для Linux:
- Kaspersky Endpoint Security до версии 10 SP1 MR1.
Исправленные версии
Домашние продукты для Windows:
- Kaspersky Anti-Virus 2019.
- Kaspersky Internet Security 2019.
- Kaspersky Total Security 2019.
- Kaspersky Free 2019.
- Kaspersky Security Cloud 2019.
Корпоративные продукты для Windows:
- Kaspersky Small Office Security 6.
- Kaspersky Endpoint Security 11.1.
Домашние продукты для macOS:
- Kaspersky Internet Security 2020 патч А.
Корпоративные продукты для Linux:
- Kaspersky Endpoint Security 10 SP1 MR1.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Наши домашние продукты поддерживают процедуру автоматического обновления, чтобы облегчить процесс получения обновлений. Для применения этих обновлений может потребоваться перезагрузка.
Благодарность
Мы хотели бы поблагодарить компанию RACK911 Labs за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 26 февраля, 2020
Описание
«Лаборатория Касперского» исправила уязвимость, которая была ранее обнаружена в домашних и корпоративных продуктах. Программный компонент, который отвечает за межпроцессное взаимодействие, был уязвим к выполнению произвольного кода из-за недостаточной проверки входящих данных. В зависимости от продукта, это позволяло атакующему повышать привилегии в ОС в том случае, когда уязвимый компонент работает в контексте процесса с высокими привилегиями. На момент эксплуатации атакующий должен быть уже аутентифицирован в системе (локальная атака). В продуктах из семейства Kaspersky Anti-Virus и Endpoint Security атакующему также нужно обойти самозащиту продукта для выполнения эксплуатации.
«Лабораторией Касперского» не было зарегистрировано попыток эксплуатации этой уязвимости in the wild.
Продукты, подверженные уязвимости
Домашние продукты для Windows:
- Kaspersky Anti-Virus до версий 2019 патч H, 2020 патч D.
- Kaspersky Internet Security до версий 2019 патч H, 2020 патч D.
- Kaspersky Total Security до версий 2019 патч H, 2020 патч D.
- Kaspersky Free до версий 2019 патч H, 2020 патч D.
- Kaspersky Security Cloud до версий 2019 патч H, 2020 патч D.
- Kaspersky Password Manager до версии 9.2 Patch C.
- Kaspersky Safe Kids до версии 1.5 Patch C.
- Kaspersky Software Updater до версии 2.1 Patch A.
Корпоративные продукты для Windows:
- Kaspersky Endpoint Security 10 SP2 без исправления pf3223.
- Kaspersky Endpoint Security 10 SP2 MR3 без исправления pf3528.
- Kaspersky Endpoint Security 11.0.0 без исправления pf5145.
- Kaspersky Endpoint Security 11.0.1 без исправления pf5352.
- Kaspersky Endpoint Security 11.1 без исправления pf7063.
- Kaspersky Endpoint Security 11.1.1 без исправления pf7523.
- Kaspersky Small Office Security до версий 6 патч H, 7 патч D.
- Kaspersky Anti Targeted Attack Agent до версии to 3.6.1.
Исправленные версии
Домашние продукты для Windows:
- Kaspersky Anti-Virus версий 2019 патч H, 2020 патч D и более поздние.
- Kaspersky Internet Security версий 2019 патч H, 2020 патч D и более поздние.
- Kaspersky Total Security версий 2019 патч H, 2020 патч D и более поздние.
- Kaspersky Free версий 2019 патч H, 2020 патч D и более поздние.
- Kaspersky Security Cloud версий 2019 патч H, 2020 патч D и более поздние.
- Kaspersky Password Manager версии 9.2 патч C и более поздние.
- Kaspersky Safe Kids версии 1.5 патч C и более поздние.
- Kaspersky Software Updater версии 2.1 патч A и более поздние.
Корпоративные продукты для Windows:
- Kaspersky Endpoint Security 10 SP2 с исправлением pf3223.
- Kaspersky Endpoint Security 10 SP2 MR3 с исправлением pf3528.
- Kaspersky Endpoint Security 11.0.0 с исправлением pf5145.
- Kaspersky Endpoint Security 11.0.1 с исправлением pf5352.
- Kaspersky Endpoint Security 11.1 с исправлением pf7063.
- Kaspersky Endpoint Security 11.1.1 с исправлением pf7523.
- Kaspersky Small Office Security версий 6 патч H, 7 патч D и более поздние.
- Kaspersky Anti Targeted Attack Agent 3.6.1 и более поздние.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Наши домашние продукты поддерживают процедуру автоматического обновления, чтобы облегчить процесс получения обновлений. Для применения этих обновлений может потребоваться перезагрузка. Для обновления корпоративных продуктов обратитесь в техническую поддержку «Лаборатории Касперского» через Kaspersky CompanyAccount, чтобы получить патч с исправлениями.
Как только мы получили информацию об этой уязвимости, мы сразу обновили и доставили пользователям наши правила обнаружения вредоносного ПО, чтобы своевременно блокировать уязвимость до выпуска обновлений (PDM:Exploit.Win32.Virsli.a).
Информационное сообщение от 2 декабря, 2019
Описание
«Лаборатория Касперского» устранила уязвимость CVE-2019-15689, которая была обнаружена в продукте Kaspersky Secure Connection 4.0 (2020). Один из исполняемых файлов продукта был подвержен атаке типа DLL hijacking, которая потенциально могла позволить атакующему локально исполнить произвольный код в контексте его процесса. Серьезность этой уязвимости была оценена как низкая, поскольку атакующий должен иметь права администратора в системе для размещения вредоносной DLL-библиотеки в директории с файлами продукта. Повышения привилегий не происходит. Категория уязвимости: DLL hijacking. Тип уязвимости: Arbitrary Code Execution.
Мы также исправили три бага в одном из компонентов нашего антивирусного движка, который отвечает за работу с ZIP-архивами. Исправление для этого компонента корректирует его поведение в ситуации антивирусного сканирования специальным образом сформированных ZIP-архивов. Эти ZIP-архивы могут быть использованы для обхода нашего процесса антивирусного сканирования. Данные баги затрагивают пользователей продуктов Kaspersky с антивирусными базами.
Продукты, подверженные уязвимости
Данная уязвимость затрагивает сам продукт Secure Connection, а также другие домашние продукты, в которые он входит:`
- Kaspersky Secure Connection до версии 4.0 (2020) патч E.
- Kaspersky Internet Security до версии 2020 патч E.
- Kaspersky Total Security до версии 2020 патч E.
- Kaspersky Security Cloud до версии 2020 патч E.
Исправленные версии
- Kaspersky Secure Connection 4.0 (2020) патч E.
- Kaspersky Internet Security 2020 патч E.
- Kaspersky Total Security 2020 патч E.
- Kaspersky Security Cloud 2020 патч E.
Мы рекомендуем пользователям установить эти обновления. Наши продукты имеют в своем составе процедуру автоматического обновления для того, чтобы облегчить процесс получения обновлений. Для применения этих обновлений необходим перезапуск продукта.
Также для устранения указанных багов в антивирусном движке необходимо обновить антивирусные базы до последней версии, это происходит автоматически при процедуре автоматического обновления.
Благодарность
Мы хотели бы поблагодарить следующих исследователей за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения:
- Peleg Hadar из компании SafeBreach за оповещение об уязвимости DLL hijacking в Secure Connection.
- Thierry Zoller за оповещение о багах в антивирусном движке.
Информационное сообщение от 25 ноября, 2019
Описание
«Лаборатория Касперского» устранила уязвимость, обнаруженную исследователем Wladimir Palant в продукте Kaspersky Password Manager, которая могла потенциально привести к удаленному несанкционированному доступу третьих лиц к элементам хранилища типа «адрес», при условии пребывания хранилища в разблокированном состоянии. Другие данные в хранилище не могут быть скомпрометированы. Категория уязвимости: Утечка данных. Тип уязвимости: Information Disclosure.
Для эксплуатации этой уязвимости атакующему нужно заманить пользователя на посещение специальным образом сформированной веб-страницы.
Продукты, подверженные уязвимости
Kaspersky Password Manager для Windows версии 9.1.
Исправленные версии
Kaspersky Password Manager для Windows версии 9.2.
Мы рекомендуем пользователям перейти на новую версию продукта.
Благодарность
Мы благодарим исследователя Wladimir Palant за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 25 ноября, 2019
Описание
«Лаборатория Касперского» устранила следующие уязвимости в семействе своих антивирусных продуктов для Windows:
- [1] Расширение Kaspersky Protection для браузера Google Chrome было уязвимо к неавторизованному доступу к своим функциям защиты удаленно, что могло привести к удалению сторонних установленных расширений. Серьезность этой уязвимости была оценена как средняя, поскольку пользователю нужно подтвердить удаление расширения в меню предупреждения браузера. Категория уязвимости: Неавторизованное исполнение команд. Тип уязвимости: Bypass. [CVE-2019-15684]
- [2] Компонент веб-защиты потенциально позволял злоумышленнику удаленно отключать такие функции защиты продукта как приватный браузинг и антибаннер. Категория уязвимости: Неавторизованное исполнение команд. Тип уязвимости: Bypass. [CVE-2019-15685]
- [3] Компонент веб-защиты потенциально позволял злоумышленнику удаленно отключать различные функции антивирусной защиты продукта. Серьезность этой уязвимости была оценена как высокая, поскольку атакующий может завершить процесс сервиса продукта. Категория уязвимости: Неавторизованное исполнение команд. Тип уязвимости: DoS, Bypass. [CVE-2019-15686]
- [4] Компонент веб-защиты был уязвим к удаленному разглашению некоторой информации о пользовательской системе третьим лицам (версия Windows, версия продукта, уникальный ID). Категория уязвимости: Утечка данных. Тип уязвимости: Information Disclosure. [CVE-2019-15687]
- [5] Компонент веб-защиты неадекватно информировал пользователя об угрозе его перенаправления на недоверенный сайт. Категория уязвимости: Security Bypass. Тип уязвимости: Bypass. [CVE-2019-15688]
Компонент веб-защиты продуктов был дополнительно улучшен для предотвращения возможности удаленного вычисления уникального идентификатора продукта третьими лицами (доработка приватности) [6].
Для эксплуатации всех указанных выше уязвимостей атакующему нужно заманить пользователя на посещение специальным образом сформированной веб-страницы.
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus включительно до версии 2020.
- Kaspersky Internet Security включительно до версии 2020.
- Kaspersky Total Security включительно до версии 2020.
- Kaspersky Free Anti-Virus включительно до версии 2020.
- Kaspersky Small Office Security включительно до версии 7.
- Kaspersky Security Cloud включительно до версии 2020.
- Расширение Kaspersky Protection для Google Chrome до версии 30.112.62.0.
Исправленные версии
- Kaspersky Anti-Virus 2019 патч I, патч J.
- Kaspersky Internet Security 2019 патч I, патч J.
- Kaspersky Total Security 2019 патч I, патч J.
- Kaspersky Free Anti-Virus 2019 патч I, патч J.
- Kaspersky Small Office Security 6 патч I, патч J.
- Kaspersky Security Cloud 2019 патч I, патч J.
- Расширение Kaspersky Protection для Google Chrome 20.0.543.1418 как часть 2019 патч I.
- Kaspersky Anti-Virus 2020, 2020 патч E, 2020 патч F.
- Kaspersky Internet Security 2020, 2020 патч E, 2020 патч F.
- Kaspersky Total Security 2020, 2020 патч E, 2020 патч F.
- Kaspersky Free Anti-Virus 2020, 2020 патч E, 2020 патч F.
- Kaspersky Small Office Security 7, 7 патч E, 7 патч F.
- Kaspersky Security Cloud 2020, 2020 патч E, 2020 патч F.
- Расширение Kaspersky Protection для Google Chrome 30.112.62.0 как часть 2020 патч E.
- Расширение Kaspersky Protection для Google Chrome 30.147.100.0 как часть 2020 патч F.
Мы рекомендуем пользователям проверить используемую версию продукта и установить соответствующие обновления. Наши продукты поддерживают процедуру автоматического обновления для того, чтобы облегчить процесс получения обновлений. Для применения этих обновлений может потребоваться перезагрузка.
Благодарность
Мы благодарим следующих исследователей за оповещение об уязвимостях и соблюдение процедуры ответственного разглашения:
- Wladimir Palant ([1],[2],[3],[4],[5],[6]).
- Mohamed Ouad ([1]).
Информационное сообщение от 16 августа, 2019
Описание
«Лаборатория Касперского» устранила XSS-уязвимость в компоненте продуктов URL Advisor для веб-браузера Edge, которая потенциально могла привести к разглашению данных пользователя. Для эксплуатации этой уязвимости атакующему нужно заманить пользователя на специальным образом сформированную веб-страницу.
Компонент веб-защиты в продуктах был улучшен дополнительными функциями безопасности для защиты пользователя от MitM атак, включая атаки, ориентированые на HSTS веб-ресурсы.
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus 2019.
- Kaspersky Internet Security 2019.
- Kaspersky Total Security 2019.
- Kaspersky Free Anti-Virus 2019.
- Kaspersky Small Office Security 6.
- Kaspersky Security Cloud 2019.
Исправленные версии
- Kaspersky Anti-Virus 2019 патч E.
- Kaspersky Internet Security 2019 патч E.
- Kaspersky Total Security 2019 патч E.
- Kaspersky Free Anti-Virus 2019 патч E.
- Kaspersky Small Office Security 6 патч E.
- Kaspersky Security Cloud 2019 патч E.
Благодарность
Мы благодарим исследователя Wladimir Palant за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 11 июля, 2019
Описание
«Лаборатория Касперского» устранила уязвимость (CVE-2019-8286) в своих продуктах, которая потенциально могла быть использована злоумышленниками для нарушения приватности пользователя из-за доступности уникального идентификатора продуктов для сторонних лиц. Данная уязвимость была классифицирована как Information Disclosure. Атакующему необходимо подготовить специальный скрипт на удаленном сервере, который будет использоваться для слежения за пользователем.
Продукты, подверженные уязвимости
- Kaspersky Anti-Virus включительно до версии 2019.
- Kaspersky Internet Security включительно до версии 2019.
- Kaspersky Total Security включительно до версии 2019.
- Kaspersky Free Anti-Virus включительно до версии 2019.
- Kaspersky Small Office Security включительно до версии 6.
- Kaspersky Security Cloud 2019.
Исправленные версии
- Kaspersky Anti-Virus 2019 патч F.
- Kaspersky Internet Security 2019 патч F.
- Kaspersky Total Security 2019 патч F.
- Kaspersky Free Anti-Virus 2019 патч F.
- Kaspersky Small Office Security 6 патч F.
- Kaspersky Security Cloud 2019 патч F.
Обновленная версия продуктов была автоматически доставлена пользователям KAV 2019, KIS 2019, KTS 2019 с использованием нашей процедуры автоматического обновления 7 июня 2019. Мы рекомендуем пользователям более ранних версий продуктов обновиться до указанных версий.
Благодарность
Мы благодарим исследователя Ronald Eikenberg за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 8 июля, 2019
Описание
«Лаборатория Касперского» устранила уязвимость в продукте Kaspersky Endpoint Security версии 11.0.1, которая потенциально могла привести к выполнению произвольного кода на компьютере пользователя без повышения привилегий. Данная уязвимость была классифицирована как DLL hijacking. Исправление для нее было выпущено в рамках версии продукта Kaspersky Endpoint Security 11.1, который стал доступен пользователям начиная с 13 марта 2019 года.
Продукты, подверженные уязвимости
Kaspersky Endpoint Security 11.0.1.
Исправленные версии
Kaspersky Endpoint Security 11.1.
«Лаборатория Касперского» рекомендует всем пользователям, использующим Kaspersky Endpoint Security версии 11.0.1 обновить продукт до версии 11.1 или более новой. Большинство пользователей могут использовать для этого процедуру автоматического обновления.
Благодарность
Мы благодарим NSS labs за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 8 мая, 2019
Описание
«Лаборатория Касперского» устранила уязвимость CVE-2019-8285, которая потенциально могла привести к выполнению злонамеренного кода на компьютере пользователя с привилегиями system. Исправление уязвимости было доставлено пользователям продуктов «Лаборатории Касперского» 4 апреля 2019 года с обновлением антивирусных баз продукта.
CVSSv3 Score: 8.0
CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
Продукты, подверженные уязвимости
Продукты «Лаборатории Касперского», в составе которых имеются антивирусные базы.
Исправленные версии
Продукты «Лаборатории Касперского», в составе которых имеются антивирусные базы от 4 апреля 2019 года и более поздние.
Благодарность
Мы благодарим Imaginary team за оповещение об уязвимости и соблюдение процедуры ответственного разглашения.
Информационное сообщение от 24 декабря, 2018
Описание
«Лаборатория Касперского» устранила уязвимости, найденные Wladimir Palant в продукте Kaspersky Password Manager.
Расширения для веб-браузеров Google Chrome и Mozilla Firefox были подвержены HTML-инъекции с использованием атаки XSS. Данная уязвимость позволяет атакующему получить конфиденциальные данные пользователя. Для ее эксплуатации атакующему нужно заманить пользователя на просмотр специальным образом сформированной веб-страницы.
Продукты, подверженные уязвимости
Kaspersky Password Manager 9 с расширениями для веб-браузеров Google Chrome и Mozilla Firefox 4.1.3.
Исправленные версии
Kaspersky Password Manager 9 с расширениями для веб-браузеров Google Chrome 4.1.6 и Mozilla Firefox 4.1.7.
Благодарность
Мы благодарим Wladimir Palant за оповещение об уязвимости.
Информационное сообщение от 19 июля, 2018
Описание
«Лаборатория Касперского» устранила уязвимости, найденные Tim Steiner и Agio Cybersecurity Consulting в продукте the Kaspersky Software Updater.
Данная уязвимость позволяет злоумышленнику выполнить локальный код с правами системы путем изменения настроек запуска сервиса продукта от имени пользователя.
Продукты, подверженные уязвимости
Kaspersky Software Updater version: 2.0.0.623.
Исправленные версии
Kaspersky Software Updater version: 2.0.1.65.
«Лаборатория Касперского» рекомендует всем пользователям, использующим Kaspersky Software Updater обновить продукт до версии 2.0.1.65 или более новой.
Благодарность
Мы благодарим Tim Steiner и Agio Cybersecurity Consulting за оповещение об уязвимости.
Информационное сообщение от 12 апреля, 2018
Описание
«Лаборатория Касперского» устранила уязвимости, найденные Fortinet's FortiGuard Labs в Kaspersky Password Manager for Windows:
- CVE-2018-6306: DLL Hijacking. DLL can be loaded into installer process.
Данная уязвимость позволяет злоумышленнику выполнить произвольный код, содержащийся в dll, которая предварительно была помещена в файловую директорию (например Downloads) из которой запускается установочный файл продукта. После запуска инсталлятора, код злонамеренной DLL загружается в процесс инсталлятора.
Продукты, подверженные уязвимости
Kaspersky Password Manager версии до 8.0.6.538.
Исправленные версии
«Лаборатория Касперского» рекомендует всем пользователям, использующим Kaspersky Password Manager обновить продукт до версии 9.0.0.728 или более новой.
Благодарность
Мы благодарим Kushal Arvind Shah из команды Fortinet's FortiGuard Labs за оповещение об уязвимости.
Информационное сообщение от 1 февраля, 2018
Описание
«Лаборатория Касперского» устранила уязвимости, найденные в продукте Kaspersky Secure Mail Gateway компанией Core Security Technologies:
- CVE-2018-6288 Cross-site Request Forgery leading to Administrative account takeover.
- CVE-2018-6289 Configuration file injection leading to Code Execution as Root.
- CVE-2018-6290 Local Privilege Escalation.
- CVE-2018-6291 WebConsole Cross-Site Scripting.
Для реализации этих уязвимостей необходимо, чтобы администратор продукта совершил умышленные вредоносные действия, либо посетил недоверенные ресурсы, будучи при этом авторизованным в интерфейсе управления продуктом.
Мы рекомендуем администраторам продукта, которые не обновили продукт, не использовать один и тот же браузер для управления продуктом и для посещения сторонних сайтов сети интернет.
Продукты, подверженные уязвимости
Kaspersky Secure Mail Gateway 1.1.
Исправленные версии
Kaspersky Secure Mail Gateway 1.1 MR1.
«Лаборатория Касперского» рекомендует всем заказчикам, использующим Kaspersky Secure Mail Gateway версии 1.1, обновить продукт до версии Kaspersky Secure Mail Gateway 1.1 MR1.
Благодарность
Мы благодарим Core Security за оповещение об уязвимости.
Информационное сообщение от 27 октября, 2017
Описание
Лаборатория Касперского исправила DOM-based cross-site scripting уязвимость, найденную в функциональности Web Console продукта Kaspersky Security Center 10. Уязвимость позволяла, при определенных условиях, получить неавторизованный доступ к функциональности продукта. Для того, чтобы воспользоваться данными уязвимостями атакующий должен был заставить пользователя с активной Web Console сессией перейти по фишинговой ссылке.
Продукты, подверженные уязвимости
Kaspersky Security Center 10 Service Pack 2 или младше.
Исправленные версии
Kaspersky Lab рекомендует пользователям, использующим функциональность Web Console, обновить продукт Kaspersky Security Center до версии 10 Service Pack 2 MR1.
Благодарность
Мы благодарим Positive Technologies за оповещение об уязвимости.
Информационное сообщение от 9 октября, 2017
Описание
«Лаборатория Касперского» исправила уязвимость, найденную в продукте Kaspersky Embedded Systems Security компанией Embedi. Один из обработчиков драйвера продукта KESS был подвержен уязвимости переполнение буфера, что могло быть использовано атакующим для повышения привилегий на системе.
Продукты, подверженные уязвимости
- Kaspersky Embedded Systems Security 1.2.0.300.
- Kaspersky Embedded Systems Security 2.0.0.385.
Исправленные версии
«Лаборатория Касперского» рекомендует пользователям, использующим Kaspersky Embedded Systems Security 1.1 MR1 и 2.0 установить патч А.
Благодарность
Мы благодарим Embedi за оповещение об уязвимости.
Информационное сообщение от 9 августа, 2017
Описание
«Лаборатория Касперского» исправила ряд уязвимостей, найденных в продукте Kaspersky Internet Security для Android компанией MRG Effitas:
- CVE-2017-12816: Некоторые экспортируемые приложением действия имели слабые права, что позволяло вредоносной программе, используя Android IPC, получать неавторизованный доступ к функциональности продукта.
- CVE-2017-12817: Некоторые файлы с трассировками хранились в незашифрованном виде.
Продукты, подверженные уязвимости
Kaspersky Internet Security для Android 11.12.4.1622.
Исправленные версии
«Лаборатория Касперского» рекомендует пользователям, использующим Kaspersky Internet Security для Android, обновить продукт до версии 11.14.4.921 или старше.
Благодарность
Мы благодарим MRG Effitas за оповещение об уязвимости.
Информационное сообщение от 28 июня, 2017
Описание
«Лаборатория Касперского» исправила ряд уязвимостей (CVE-2017-9810, CVE-2017-9811, CVE-2017-9812, CVE-2017-9813), найденных в функциональности Web Console продукта Kaspersky Anti-Virus for Linux File Server 8. Уязвимости позволяли, при определенных условиях, получить неавторизованный доступ к функциональности продукта. Для того, чтобы воспользоваться данными уязвимостями атакующий должен был обладать знаниями о структуре атакуемой сети и заставить пользователя с активной Web Console сессией перейти по фишинговой ссылке.
Продукты, подверженные уязвимости
Kaspersky Anti-Virus for Linux File Server 8. Функциональность Web Console выключена по умолчанию. Продукт не подвержен данным уязвимостям, если функциональность Web Console не используется.
Исправленные версии
«Лаборатория Касперского» рекомендует пользователям, использующим функциональность Web Console, обновить продукт Kaspersky Anti-Virus for Linux File Server 8 до версии CF4.
Благодарность
Мы благодарим Core Security и CoreLabs за оповещение об уязвимости.
Информационное сообщение от 15 мая, 2017
Описание
«Лаборатория Касперского» закрыла ряд уязвимостей Kaspersky Embedded Systems Security, обнаруженных компанией Positive Technologies:
- Для компонента Контроль запуска программ оптимизирована одновременная обработка большого количества запусков программ.
- Для компонента Контроль запуска программ добавлен не настраиваемый запрет на запуск скриптов PowerShell через использование тела скрипта в качестве команды командной строки.
- Расширены ограничения на обращение к драйверу для системных процессов.
Продукты, подверженные уязвимости
- Kaspersky Embedded Systems Security 1.1.
- Kaspersky Embedded Systems Security 1.1 MR1.
Исправленные версии
Уязвимость закрыта в критическом обновлении KB13520.
Чтобы закрыть уязвимость в Kaspersky Embedded Systems Security 1.1 обновите программу до версии 1.1 MR1 и применить критическое исправление KB13520: для x86, x64.
Чтобы закрыть уязвимость в Kaspersky Embedded Systems Security 1.1 MR1 Примените критическое исправление KB13520: для x86, x64.
Благодарность
Мы благодарим Георгия Зайцева из Positive Technologies за оповещение об уязвимости.
Информационное сообщение от 22 марта, 2017
Описание
«Лаборатория Касперского» исправила уязвимость, найденную Cybellum Technologies, которая делала возможной атаку DLL Hijacking (то есть подмену файла динамической библиотеки) через одну из незадокументированных функций инструмента Microsoft Application Verifier. Уязвимость позволяет внедрять вредоносный код не только в защитные решения, но и в большинство процессов операционной системы. Следует отметить, что атака может иметь только локальный вектор: чтобы загрузить новую версию DLL-файла, злоумышленник должен предварительно заразить атакуемый компьютер вредоносным ПО и повысить свой уровень привилегий. Оба этих действия требуют от преступника дополнительных инструментов.
Исправленные версии
Исправление включено в автоматическое обновление, выпущенное 22 марта 2017 года для всех продуктов «Лаборатории Касперского».
Чтобы оставаться в безопасности, «Лаборатория Касперского» рекомендует всем пользователям регулярно обновлять защитное решение и не отключать функции обнаружения атак на основе анализа поведения.
«Лаборатория Касперского» так же добавила в свои флагманские продукты дополнительные защитные техники для блокировки подобного рода атак на различных уровнях. Данная защита войдет в следующие продукты:
- Kaspersky Anti-Virus 2018
- Kaspersky Internet Security 2018
- Kaspersky Total Security 2018
- Kaspersky Small Office Security 2018
Благодарность
Мы благодарим Cybellum Technologies за обнаружение и оповещение об уязвимости.Информационное сообщение от 28 декабря, 2016
Описание
«Лаборатория Касперского» исправила ряд уязвимостей, найденных Тависом Орманди:
- Непривилегированный пользователь в некоторых специфичных сценариях мог прочитать файл с ключом, создаваемый продуктом, для обработки SSL-соединений. Вредоносная программа или атакующий, имея доступ к данной системе мог получить данный файл для выполнения таргетированных атак на SSL-соединения, инициируемых браузером на данной системе.
- Если пользователь переходил на сайт с невалидным SSL-сертификатом и на предупреждение продукта выбирал действие "продолжить работать с сайтом", то продукт некорректно добавлял информацию о сертификате в доверенные списки. Это могло быть использовано атакующим для обхода предупреждения о невалидном сертификате, если пользователь переходил на другие вредоносные сайты, указанные в списке Subject Alternative Names исходного невалидного SSL-сертификата.
- Ошибка кэширования SSL-сертификата могла быть использована атакующим для выполнения таргетированных атак на хост с целью перехвата SSL соединений, инициируемых браузером на системе. Выполнение данной атаки было возможно только в случае, если атакующий контролировал сеть, через которую подключается пользователь, и браузер открывал соединение указывая IP-адрес, а не доменное имя сайта.
Продукты, подверженные уязвимости
Kaspersky Anti-Virus 2016, 2017
Kaspersky Internet Security 2016, 2017
Kaspersky Total Security 2016, 2017
Kaspersky Small Office Security 4, 5
Kaspersky Fraud Prevention for Endpoints 6.0
Kaspersky Safe Kids for Windows 1.1
Kaspersky Endpoint Security for Mac
Исправленные версии
Kaspersky Anti-Virus 2016, 2017
Kaspersky Internet Security 2016, 2017
Kaspersky Total Security 2016, 2017
Kaspersky Small Office Security 4, 5
Kaspersky Fraud Prevention for Endpoints 6.0
Kaspersky Endpoint Security for Mac
Исправление включено в автоматическое обновление, выпущенное 28 декабря 2016 года для всех указанных выше продуктов.
Пользователям Kaspersky Endpoint Security for Mac 10 необходимо установить новую версию продукта SP1.
Благодарность
Мы благодарим Тэвиса Орманди (Tavis Ormandy) за оповещение об уязвимости.Информационное сообщение от 1 октября, 2016
Описание
«Лаборатория Касперского» обновила сайт kaspersky.com с целью устранения XSS уязвимости.
Благодарность
Мы благодарим Domingo Guzmán López за оповещение об уязвимости.Информационное сообщение от 1 сентября, 2016
Описание
«Лаборатория Касперского» исправила ошибку TALOS-CAN-0175 (CVE-2016-4329), найденную компанией Cisco TALOS. Данная ошибка могла быть проэскплуатирована только в случае, если на системе присутствует вредоносная программа. Вредоносная программа могла послать специально сформированное оконное сообщение процессу, отвечающему за отображение пользовательского интерфейса, что могло вызвать его аварийное завершение. Ошибка не влияет на работоспособность антивирусной защиты, тк она выполняется в отдельном сервисном процессе.
Продукты, подверженные уязвимости
Kaspersky Internet Security 2016 (16.0.0.614)
Kaspersky Anti-Virus 2016 (16.0.0.614)
Kaspersky Total Security 2016 (16.0.0.614)
Исправленные версии
Kaspersky Internet Security 2017 (17.0.0.611)
Kaspersky Anti-Virus 2017 (17.0.0.611)
Kaspersky Total Security 2017 (17.0.0.611)
Пользователю необходимо обновить продукт, воспользовавшись процедурой обновления.
Благодарность
Мы благодарим Marcin ‘Icewall’ Noga из компании Cisco Talos за оповещение об уязвимости.Информационное сообщение от 25 августа, 2016
Описание
«Лаборатория Касперского» исправила ряд уязвимостей, найденных компанией Cisco TALOS. Данные уязвимости могли быть проэскплуатированны только в случае, если на системе присутствует вредоносная программа
- TALOS-CAN-0166 (CVE-2016-4304) и TALOS-CAN-0167 (CVE-2016-4305): вредоносная программа могла использовать дефект в одном из драйверов антивирусных продуктов для провоцирования ошибки доступа в нем и таким образом привести к отказу работоспособности ОС.
Рейтинг критичности уязвимости по CVSSv3 – 5.5 (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
- TALOS-CAN-0168 (CVE-2016-4306): вредоносная программа могла использовать дефект в одном из драйверов антивирусных продуктов для получения кернеловой памяти, что потенциально могло привести к утечки информации.
Рейтинг критичности уязвимости по CVSSv3 – 3.3 (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
Продукты, подверженные уязвимости
Kaspersky Internet Security 2016 (16.0.0.614)
Kaspersky Anti-Virus 2016 (16.0.0.614)
Kaspersky Total Security 2016 (16.0.0.614)
Исправленные версии
Kaspersky Internet Security 2017 (17.0.0.611)
Kaspersky Anti-Virus 2017 (17.0.0.611)
Kaspersky Total Security 2017 (17.0.0.611)
Пользователю необходимо обновить продукт воспользовавшись процедурой обновления.
Благодарность
Мы благодарим Piotr Bania и Marcin ‘Icewall’ Noga из компании Cisco Talos за оповещение об уязвимости.Информационное сообщение от 25 августа, 2016
Описание
«Лаборатория Касперского» закрыла уязвимость TALOS-CAN-0169 (CVE-2016-4307) в антивирусных продуктах. Данная уязвимость могла быть проэскплуатированна в случае, если на системе присутствует вредоносная программа, которая могла использовать дефект в одном из драйверов антивирусных продуктов для провоцирования ошибки доступа в нем и привести к отказу работоспособности ОС.
Оценка уязвимости по CVSSv3: 5.5 (AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
Продукты, подверженные уязвимости
Kaspersky Internet Security 2016 (16.0.0.614)
Kaspersky Anti-Virus 2016 (16.0.0.614)
Kaspersky Total Security 2016 (16.0.0.614)
Исправленные версии
Исправление включено в автоматическое обновление, выпущенное для всех указанных выше продуктов.Благодарность
Мы благодарим Piotr Bania из компании Cisco Talos за оповещение об уязвимости.Информационное сообщение от 3 августа, 2016
Описание
«Лаборатория Касперского» обновила сайт https://events.kaspersky.com с целью уменьшения рисков cross-site scripting уязвимостей.
Благодарность
Мы благодарим Steeven George из компании Happiest Minds Technologies и Suraj Radhakrishnan за оповещение об уязвимости.
Информационное сообщение от 28 июля, 2016
Описание
«Лаборатория Касперского» закрыла уязвимость CVE-2016-6231 в продукте Безопасный Браузер для iOS. Данная уязвимость могла быть проэскплуатированна в случае, если пользователь перешел по ссылке на специально созданный злоумышленниками HTTPS сайт, детекта которого нет в антифишинговых и антивирусных базах ЛК.
Продукты, подверженные уязвимости
Исправленные версии
Kaspersky Safe Browser iOS application 1.7.0 доступна для обновления в Apple Store.
Благодарность
Мы благодарим David Coomber за оповещение об уязвимости.
Информационное сообщение от 10 марта, 2016
Описание
«Лаборатория Касперского» обновила сайты домена kaspersky.com с целью уменьшения рисков cross-site scripting уязвимостей.
Благодарность
Мы благодарим Saurabh Pundir из компании Torrid Networks Pvt Ltd за оповещение об уязвимости.
Информационное сообщение от 3 марта, 2016
Описание
«Лаборатория Касперского» закрыла уязвимость CVE-2015-8691 в антивирусных продуктах, эксплуатация которой могла приводить к локальному повышению прав на системе. Данная уязвимость могла быть использована в случае, если на системе присутствует вредоносная программа, которая могла использовать ошибку в одном из драйверов антивирусных продуктов для записи в произвольный файл без возможности его перезаписи. Оценка уязвимости по CVSS: 4.3 (AV:L/AC:L/Au:S/C:P/I:P/A:P)
Продукты, подверженные уязвимости
Исправленные версии
Исправление включено в автоматическое обновление, выпущенное 3 марта 2016 года для всех указанных выше продуктов.
Благодарность
Мы благодарим Wenqun Wang из компании Tencent Xuanwu Lab за оповещение об уязвимости.
Информационное сообщение от 25 января, 2016
Описание
Продукты, подверженные уязвимости
Исправленные версии
Благодарность
Информационное сообщение от 24 декабря, 2015
Описание
Продукты, подверженные уязвимости
Исправленные версии
Благодарность
Информационное сообщение от 23 декабря, 2015
Описание
Продукты, подверженные уязвимости
Наименование продукта | Версия до исправления | Исправленная версия |
TDSSKiller | 3.1.0.7 | 3.1.0.8 |
RectorDecryptor | 2.6.36.0 | 2.7.0.0 |
RakhniDecryptor | 1.14.13.2 | 1.14.13.3 |
RannohDecryptor | 1.8.0.1 | 1.8.0.2 |
ScatterDecryptor | 2.0.0.0 | 2.0.0.1 |
XoristDecryptor | 2.3.46.0 | 2.4.0.0 |
CapperKiller | 1.0.11.0 | 1.0.12.0 |
KidoKiller | 3.4.14.0 | 3.4.15.0 |
FippKiller | 1.0.2.0 | 1.0.3.0 |
SalityKiller | 1.3.6.0 | 1.3.7.0 |
VirutKiller | 1.0.11.0 | 1.0.12.0 |
XpajKiller | 1.6.6.0 | 1.6.7.0 |
ZBotKiller | 1.3.0.0 | 1.3.1.0 |
RadminerFlashRestorer | 1.0.0.0 | 1.0.1.0 |
Kabasiji | 12.0.0.20 | 12.0.0.21 |
Kabasigi | 1.2.2.0 | 1.2.3.0 |
ScraperDecryptor | 1.0.0.1 | 1.0.0.2 |
PMaxKiller | 1.0.1.0 | 1.0.2.0 |
DigitaCure | 1.3.0.1 | 1.3.0.2 |
CleanAutoRun | 1.2.0.0 | 1.2.1.0 |
KVRT | 15.0.19.0 patch d | 15.0.19.0 patch e |