В продукции Malwarebytes убрана серьёзная уязвимость

08 Сотрудники компании Malwarebytes произвели обновление своих ПО Malwarebytes Anti-Malware и Malwarebytes Anti-Exploit, в результате которого был устранён ряд серьёзных уязвимостей. Благодаря им злоумышленник мог использовать любой код в системе. Речь шла о целенаправленном встраивании своего пэйлоада в файлы обновлений, которые пользователи могли скачивать и устанавливать.

Данная брешь идентифицируется как CVE-2014-4936. Она позволяла осуществлять внедрение в целевую DNS-структуру, которая располагается между пользовательским компьютером и источником распространения контента (в данном случае — (CDN) Malwarebytes). Также в отчёте отмечается, что найденная уязвимость никак не затрагивала корпоративных пользователей, сосредотачиваясь только на индивидуальных юзерах. Если эти люди использовали Anti-Malware и Anti-Exploit, то безопасность их системы была под вопросом.

Ключевая проблема скрывается намного глубже, поскольку в программных комплексах компании Malwarebytes отсутствует надёжный инструмент для проверки (валидации) обновлений софта. В итоге злоумышленник мог создать собственный пэйлоад, отправляя его пользователю. Не было необходимости разрабатывать более сложный способ для использования уязвимости, ведь все остальные действия зависели от юзера.

Уязвимость была опубликована на сайте Github, а также в личном блоге пользователя под ником 0х3а. На текущий момент созданная заплатка позволяет полностью исключить возможность использования данной программной ошибки. Также Malwarebytes планирует произвести серьёзную работу по улучшению безопасности своей инфраструктуры.